
Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Легитимный

Труха⚡️Україна

Инсайдер UA

Реальна Війна | Україна | Новини

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Україна Сейчас | УС: новини, політика

Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Легитимный

Труха⚡️Україна

Инсайдер UA

Реальна Війна | Україна | Новини

Реальний Київ | Украина

Лёха в Short’ах Long’ует

Україна Сейчас | УС: новини, політика

Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Легитимный

Тень Франклина
डार्कनेट
Сотрудничество - t.me/FranklinTalkBot
TGlist रेटिंग
0
0
प्रकारसार्वजनिक
सत्यापन
असत्यापितविश्वसनीयता
अविश्वसनीयस्थानРосія
भाषाअन्य
चैनल निर्माण की तिथिNov 25, 2020
TGlist में जोड़ा गया
Feb 11, 2025रिकॉर्ड
11.02.202501:05
26.6Kसदस्य14.05.202523:59
100उद्धरण सूचकांक15.02.202523:59
5.4Kप्रति पोस्ट औसत दृश्य12.03.202501:07
734प्रति विज्ञापन पोस्ट औसत दृश्य04.04.202523:59
5.79%ER15.02.202523:59
20.49%ERR

20.05.202511:00
⚡️Telegram сдулся: Франция прижала, данные уже сливаются пачками
Telegram, который ещё вчера был бастионом для «неприкасаемых» - сегодня сдает всех:
22 777 пользователей. Именно столько Telegram слил властям только за первые три месяца этого года. Для сравнения - весь прошлый год таких было в четыре раза меньше.
В 2024 году у французов был повод: расследование по делу о насилии над детьми, и они захотели данные. Telegram отказал. Ответом стало задержание самого Павла Дурова. И, похоже, это был тот самый момент, когда вся сказка про
Уже в 2025-м, Франция - из страны с 4 запросами превратилась в страну с 668. И если раньше это касалось единиц, то теперь: 1 425 французских аккаунтов раскрыты. И это только Франция.
В США за три месяца поступило 576 запросов - и 1 664 пользователя уже в базе.
A вот тебе Румыния: год назад вообще не фигурировала в отчётах. В 2025 - уже 37 запросов и 88 раскрытых аккаунтов.
Даже у мессенджера теперь появился бот, в котором можно посмотреть, сколько раз твою страну «пробивали». Да, звучит как трекер слежки, которым ты сам можешь пользоваться.
Telegram официально всё ещё утверждает, что не банит политические каналы и не блокирует протестные движения. Но вот реальность: с каждым месяцем он всё активнее отвечает на запросы властей.
😂А сам Дуров - человек, который ещё недавно был символом цифрового сопротивления - сегодня вылетает из Франции в Дубай и кидает саркастичные сторис о политическом давлении.
Если раньше Telegram был тихим уголком для всех, кто не хотел, чтобы за ним заглядывали в переписки - то теперь это просто ещё один мессенджер, который передаёт данные.
Так что, если тебе казалось, что ты в безопасности, потому что используешь Telegram - проверь отчёты. Возможно, ты уже в числе тех самых 22 777.
Удачи всем, кто ещё верит в сказки.
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Telegram, который ещё вчера был бастионом для «неприкасаемых» - сегодня сдает всех:
22 777 пользователей. Именно столько Telegram слил властям только за первые три месяца этого года. Для сравнения - весь прошлый год таких было в четыре раза меньше.
В 2024 году у французов был повод: расследование по делу о насилии над детьми, и они захотели данные. Telegram отказал. Ответом стало задержание самого Павла Дурова. И, похоже, это был тот самый момент, когда вся сказка про
«мы не сотрудничаем с властями»превратилась в пыль.
Уже в 2025-м, Франция - из страны с 4 запросами превратилась в страну с 668. И если раньше это касалось единиц, то теперь: 1 425 французских аккаунтов раскрыты. И это только Франция.
В США за три месяца поступило 576 запросов - и 1 664 пользователя уже в базе.
A вот тебе Румыния: год назад вообще не фигурировала в отчётах. В 2025 - уже 37 запросов и 88 раскрытых аккаунтов.
Даже у мессенджера теперь появился бот, в котором можно посмотреть, сколько раз твою страну «пробивали». Да, звучит как трекер слежки, которым ты сам можешь пользоваться.
Telegram официально всё ещё утверждает, что не банит политические каналы и не блокирует протестные движения. Но вот реальность: с каждым месяцем он всё активнее отвечает на запросы властей.
😂А сам Дуров - человек, который ещё недавно был символом цифрового сопротивления - сегодня вылетает из Франции в Дубай и кидает саркастичные сторис о политическом давлении.
Если раньше Telegram был тихим уголком для всех, кто не хотел, чтобы за ним заглядывали в переписки - то теперь это просто ещё один мессенджер, который передаёт данные.
Так что, если тебе казалось, что ты в безопасности, потому что используешь Telegram - проверь отчёты. Возможно, ты уже в числе тех самых 22 777.
Удачи всем, кто ещё верит в сказки.
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN


21.05.202509:31
💰Ты даже не представляешь, сколько можно заработать, просто собирая данные из интернета
📱На канале новое видео, которое может реально перевернуть твоё понимание заработка онлайн.
Я покажу:
🟪Как начать с нуля, даже если ты не кодер;
🟡Какие инструменты реально работают, а какие - мусор;
🟪Почему прокси - это не просто про анонимность, а про деньги;
🟡Как ты можешь монетизировать чужие сайты, даже не имея своих;
🟪Как ИИ ломает старые методы и создаёт новые схемы заработка.
Это видео, после которого ты выйдешь с идеей.
Может, даже с планом.
📱 смотреть ▶️ тут
📱На канале новое видео, которое может реально перевернуть твоё понимание заработка онлайн.
Я покажу:
🟪Как начать с нуля, даже если ты не кодер;
🟡Какие инструменты реально работают, а какие - мусор;
🟪Почему прокси - это не просто про анонимность, а про деньги;
🟡Как ты можешь монетизировать чужие сайты, даже не имея своих;
🟪Как ИИ ломает старые методы и создаёт новые схемы заработка.
Это видео, после которого ты выйдешь с идеей.
Может, даже с планом.
📱 смотреть ▶️ тут


15.05.202515:13
😂Fancy Bear снова в деле. Только теперь он в почтовом ящике, в котором ты даже ещё не успел нажать “открыть”.
Если вам кажется, что “APT28” звучит как скучный набор букв — поверьте, лучше бы так и оставалось. Потому что это не просто «ещё одна хакерская группировка». Это — цифровой спецназ. Люди, которые умеют попасть в закрытую комнату даже тогда, когда дверь заколочена изнутри. И у них есть ключи от всех ящиков. Включая твой.
APT28 — они же Fancy Bear, они же Sednit, они же Sofacy — это не просто сетевые медведи, это одна из самых известных шпионских группировок на планете. И связаны они не с подпольной группой хакеров из Discord, а с ГРУ России, официально признанной военной разведкой. Да-да, той самой. Атаки на грузинские серверы в 2008-м? Их дело. Взлом Бундестага в 2015-м? Тоже. Выборы в США в 2016-м? Привет, DNC. Они не просто читают чужие письма — они пишут туда ответы. И вот теперь — новое.
Operation RoundPress, 2023–2025.
Сценарий уровня триллера: ты открываешь письмо. Не кликаешь ссылку. Не скачиваешь файл. Просто… открываешь. И в этот момент вредонос запускается прямо в браузере, крадет логины, пароли, коды 2FA и даже создает фильтры, чтобы всё, что придёт потом, аккуратно уходило “в нужные руки”. Постфактум — у тебя всё чисто. Но переписка ушла. И ушла далеко.
Но это не всё. В 2024-м во Франции произошло нечто похожее: десятки госструктур и научных институтов были атакованы. Использовались фишинговые письма с нулевыми уязвимостями, атаки на edge-устройства и обход многофакторки. Всё как по нотам. Европейская ANSSI опубликовала доклад, в котором указала прямо — APT28. Почерк не спутаешь.
И они не отступают. С 2023 по 2025 шли целевые атаки на структуры НАТО, на военные ведомства в Польше, Прибалтике, Германии, Чехии. Им не нужно “заразить всех” — они приходят за конкретными людьми. За теми, у кого в ящике лежит нужное письмо.
И что особенно пугает — инструменты становятся тоньше. Сегодня они не просто ломают — они подменяют. Они не просто взламывают — они затачивают скрипт под твой сервер, твою версию, твою привычку кликать “открыть в браузере”. Они мимикрируют под госорганы, под тех, кому ты доверяешь. Они умеют быть невидимыми. Пока ты не поймёшь, что твои письма читают раньше, чем ты сам.
Хочешь понимать, как они это делают — и как защититься?
Приходи к нам на курс 🔥“Хакерпоинт”🔥
Мы не просто объясняем, мы показываем. Настоящие кейсы, настоящие инструменты. Всё, что используют APT-группы — но с этической стороны. Стань не мишенью, а тем, кого не трогают.
Так что нет, это не просто “технические детали”. Это — геополитика через JavaScript. Это когда DDoS становится актом войны, а PDF-файл — оружием шпионажа.
Будь параноиком — это модно. Проверяй письма. Обновляй софт. И если сервер шепчет тебе “новое обновление — потом”, скажи ему: “нет, сейчас”. Потому что где-то там уже собирается новая атака. И если ты ещё спокоен — возможно, просто ещё не дошла очередь до твоего ящика.
Если зашла такая рубрика - ставь 🔥 буду рассказывать больше про хакерские группировки!
▶️Курс Hacker Point
Промокод на скидку:
FRANKLIN
Если вам кажется, что “APT28” звучит как скучный набор букв — поверьте, лучше бы так и оставалось. Потому что это не просто «ещё одна хакерская группировка». Это — цифровой спецназ. Люди, которые умеют попасть в закрытую комнату даже тогда, когда дверь заколочена изнутри. И у них есть ключи от всех ящиков. Включая твой.
APT28 — они же Fancy Bear, они же Sednit, они же Sofacy — это не просто сетевые медведи, это одна из самых известных шпионских группировок на планете. И связаны они не с подпольной группой хакеров из Discord, а с ГРУ России, официально признанной военной разведкой. Да-да, той самой. Атаки на грузинские серверы в 2008-м? Их дело. Взлом Бундестага в 2015-м? Тоже. Выборы в США в 2016-м? Привет, DNC. Они не просто читают чужие письма — они пишут туда ответы. И вот теперь — новое.
Operation RoundPress, 2023–2025.
Сценарий уровня триллера: ты открываешь письмо. Не кликаешь ссылку. Не скачиваешь файл. Просто… открываешь. И в этот момент вредонос запускается прямо в браузере, крадет логины, пароли, коды 2FA и даже создает фильтры, чтобы всё, что придёт потом, аккуратно уходило “в нужные руки”. Постфактум — у тебя всё чисто. Но переписка ушла. И ушла далеко.
Среди жертв— украинские госструктуры, оборонка Болгарии и Румынии, правительства Греции, Камеруна, Эквадора, Кипра, Сербии. Да, и твоего поставщика почты, возможно, тоже.
Но это не всё. В 2024-м во Франции произошло нечто похожее: десятки госструктур и научных институтов были атакованы. Использовались фишинговые письма с нулевыми уязвимостями, атаки на edge-устройства и обход многофакторки. Всё как по нотам. Европейская ANSSI опубликовала доклад, в котором указала прямо — APT28. Почерк не спутаешь.
И они не отступают. С 2023 по 2025 шли целевые атаки на структуры НАТО, на военные ведомства в Польше, Прибалтике, Германии, Чехии. Им не нужно “заразить всех” — они приходят за конкретными людьми. За теми, у кого в ящике лежит нужное письмо.
И что особенно пугает — инструменты становятся тоньше. Сегодня они не просто ломают — они подменяют. Они не просто взламывают — они затачивают скрипт под твой сервер, твою версию, твою привычку кликать “открыть в браузере”. Они мимикрируют под госорганы, под тех, кому ты доверяешь. Они умеют быть невидимыми. Пока ты не поймёшь, что твои письма читают раньше, чем ты сам.
Хочешь понимать, как они это делают — и как защититься?
Приходи к нам на курс 🔥“Хакерпоинт”🔥
Мы не просто объясняем, мы показываем. Настоящие кейсы, настоящие инструменты. Всё, что используют APT-группы — но с этической стороны. Стань не мишенью, а тем, кого не трогают.
Так что нет, это не просто “технические детали”. Это — геополитика через JavaScript. Это когда DDoS становится актом войны, а PDF-файл — оружием шпионажа.
Будь параноиком — это модно. Проверяй письма. Обновляй софт. И если сервер шепчет тебе “новое обновление — потом”, скажи ему: “нет, сейчас”. Потому что где-то там уже собирается новая атака. И если ты ещё спокоен — возможно, просто ещё не дошла очередь до твоего ящика.
Если зашла такая рубрика - ставь 🔥 буду рассказывать больше про хакерские группировки!
▶️Курс Hacker Point
Промокод на скидку:
FRANKLIN
19.05.202511:01
🚨 Бывший босс Binance в СНГ - под арестом
На днях в Москве посадили Владимира Смеркиса, который буквально пару лет назад курировал Binance в СНГ. И запускал крипто-приложение прямо внутри Telegram. Если вы в крипте не первый день - слышали. Если нет - сейчас поймёте, почему это важно.
🟪Что вообще произошло:
18 мая стало известно, что Смеркис арестован по делу о мошенничестве в особо крупном размере (ст. 159 ч. 4 УК РФ). Судья Замоскворецкого суда решил, что на свободу его пускать пока рано. И по данным ТАСС - дело завели буквально за пару дней до ареста.
🟪Последний пост в личном телеграм-канале Смеркиса датирован 15 мая.
🟪Почему это не просто «очередной арест бизнесмена»?
Потому что Смеркис - это не ноунейм. Он был региональным директором Binance по СНГ, как раз в тот момент, когда США начинали наказывать всех, кто хоть как-то помогал россиянам обходить санкции. Под этим прессингом Binance тогда продала весь свой бизнес в РФ - оффшорной фирме с Сейшел. И Смеркис, как бы случайно, уходит из компании.
А потом - запускает Blum. Это мини-приложение в Telegram, где можно крутить крипту. Не DeFi, конечно, но звучит хайпово. У него уже 9 миллионов пользователей в месяц. Blum получил инвестиции от Binance Labs в 2024 году.
Теперь Blum заявляет:
Ушёл - и буквально на следующий день оказался в СИЗО. Совпадение, наверное.
Добавим к этому, что ещё раньше у него были стартапы - The Token Fund и Tokenbox. Проекты прожили пару лет, токены упали, фонд закрылся. Классика жанра крипто-энтузиастов 2017-го.
Теперь он - фигурант дела. И честно, пока что абсолютно непонятно, за что именно. Ни подробностей дела, ни формальных обвинений по сути нет. Только громкий ярлык:
На днях в Москве посадили Владимира Смеркиса, который буквально пару лет назад курировал Binance в СНГ. И запускал крипто-приложение прямо внутри Telegram. Если вы в крипте не первый день - слышали. Если нет - сейчас поймёте, почему это важно.
🟪Что вообще произошло:
18 мая стало известно, что Смеркис арестован по делу о мошенничестве в особо крупном размере (ст. 159 ч. 4 УК РФ). Судья Замоскворецкого суда решил, что на свободу его пускать пока рано. И по данным ТАСС - дело завели буквально за пару дней до ареста.
🟪Последний пост в личном телеграм-канале Смеркиса датирован 15 мая.
🟪Почему это не просто «очередной арест бизнесмена»?
Потому что Смеркис - это не ноунейм. Он был региональным директором Binance по СНГ, как раз в тот момент, когда США начинали наказывать всех, кто хоть как-то помогал россиянам обходить санкции. Под этим прессингом Binance тогда продала весь свой бизнес в РФ - оффшорной фирме с Сейшел. И Смеркис, как бы случайно, уходит из компании.
А потом - запускает Blum. Это мини-приложение в Telegram, где можно крутить крипту. Не DeFi, конечно, но звучит хайпово. У него уже 9 миллионов пользователей в месяц. Blum получил инвестиции от Binance Labs в 2024 году.
Теперь Blum заявляет:
«Смеркис у нас больше не работает. Сам ушёл»
Ушёл - и буквально на следующий день оказался в СИЗО. Совпадение, наверное.
Добавим к этому, что ещё раньше у него были стартапы - The Token Fund и Tokenbox. Проекты прожили пару лет, токены упали, фонд закрылся. Классика жанра крипто-энтузиастов 2017-го.
Теперь он - фигурант дела. И честно, пока что абсолютно непонятно, за что именно. Ни подробностей дела, ни формальных обвинений по сути нет. Только громкий ярлык:
«мошенничество в особо крупном размере»
से पुनः पोस्ट किया:
CyberYozh



23.04.202511:41
🦔 На курс «Инженер по Информационной безопасности» добавлен бесплатный модуль
Уровень программы: с нуля
Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.
Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере
Получить бесплатный доступ 👈
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
По вопросам доступа: @cyacademy_support
Уровень программы: с нуля
Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.
Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере
Получить бесплатный доступ 👈
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
По вопросам доступа: @cyacademy_support
15.05.202509:22
📱 89 миллионов пользователей Steam слили в даркнет
Кто виноват и можно ли спать спокойно?
Хакер с ником Machine1337 вывалил на продажу 89 миллионов записей пользователей Steam. И не просто какой-то мусор, а SMS с одноразовыми кодами 2FA и номерами телефонов. Цена вопроса - $5000, но на затравку он выложил 3000 строк просто так.
Журналист MellowOnline1 первым поднял шум.
Она занимается разработкой и предоставлением облачных PaaS-услуг, а также предоставляет продукт для двухфакторной аутентификаци.
Twilio такие:
Valve такие:
🤷♂️
То есть мы в ситуации, когда:
🟪 Утекло реально много
🟪 Утекло не вчера, а судя по датам - март 2025
🟪 Никто не берёт ответственность
🟪 Все делают вид, что ничего страшного
🟪 Но данные всё ещё продаются
При этом важно: Steam напрямую не взломали. Это, скорее всего, где-то по дороге. Либо SMS-провайдер, либо API-ключи кто-то слил.
И вроде бы - ничего «критичного» не утекло: коды, которые живут 15 минут, и номера телефонов. Но мы же с вами понимаем, как начинается большинство взломов.
И вот это самое тревожное. Потому что цепочка:
телефон → смс → фишинг → доступ → до свидания аккаунт
работает.
Что делать?
Проверьте, что у вас Steam Guard через мобильное приложение, а не через SMS.
Проверьте список устройств по ссылке:
▶️ https://store.steampowered.com/account/authorizeddevices
Если что-то не помните - отвязывайте.
И по классике - никаких «восстановите пароль» и «введите код» из SMS, если вы ничего не запрашивали.
Ситуация мутная. Данных много. Ответственных нет.
Пока что самое разумное - не ждать официальных извинений, а просто привести свою безопасность в порядок.
Кто виноват и можно ли спать спокойно?
Хакер с ником Machine1337 вывалил на продажу 89 миллионов записей пользователей Steam. И не просто какой-то мусор, а SMS с одноразовыми кодами 2FA и номерами телефонов. Цена вопроса - $5000, но на затравку он выложил 3000 строк просто так.
Журналист MellowOnline1 первым поднял шум.
По его словам, эта утечка не связана с компрометацией самого Steam, и скорее является результатом атаки на цепочку поставок, затронувшей компанию Twilio.
Она занимается разработкой и предоставлением облачных PaaS-услуг, а также предоставляет продукт для двухфакторной аутентификаци.
Twilio такие:
«Мы ни при чём, у нас всё чисто».
Valve такие:
«А мы вообще с Twilio не работаем».
🤷♂️
То есть мы в ситуации, когда:
🟪 Утекло реально много
🟪 Утекло не вчера, а судя по датам - март 2025
🟪 Никто не берёт ответственность
🟪 Все делают вид, что ничего страшного
🟪 Но данные всё ещё продаются
При этом важно: Steam напрямую не взломали. Это, скорее всего, где-то по дороге. Либо SMS-провайдер, либо API-ключи кто-то слил.
И вроде бы - ничего «критичного» не утекло: коды, которые живут 15 минут, и номера телефонов. Но мы же с вами понимаем, как начинается большинство взломов.
И вот это самое тревожное. Потому что цепочка:
телефон → смс → фишинг → доступ → до свидания аккаунт
работает.
Что делать?
Проверьте, что у вас Steam Guard через мобильное приложение, а не через SMS.
Проверьте список устройств по ссылке:
▶️ https://store.steampowered.com/account/authorizeddevices
Если что-то не помните - отвязывайте.
И по классике - никаких «восстановите пароль» и «введите код» из SMS, если вы ничего не запрашивали.
Ситуация мутная. Данных много. Ответственных нет.
Пока что самое разумное - не ждать официальных извинений, а просто привести свою безопасность в порядок.


06.05.202512:33
📱 Microsoft сносит ваши пароли - спасайтесь, кто может!
Ну что, ребята, Microsoft снова решила «оптимизировать» нашу жизнь. С августа 2025 Authenticator превращается в тыкву: пароли, автозаполнение, хранение учеток - всё, что мы там привыкли держать, исчезнет.
🤫Корпорация нежно подмигивает и говорит:
Да вот только радости от этого мало.
Если коротко, то либо пересаживайтесь на Edge, либо до августа делайте бэкап всего ценного - иначе прощай, доступ, прощай, пароли.
Начнется весь этот веселый бардак уже в июне: сервис перестанет сохранять новые пароли. В июле - вырубит автозаполнение и удалит данные по платежам. А в августе Authenticator окончательно отойдет в мир, где он нужен только как поставщик цифровых ключей.
🤮Я уже вижу, как половина из вас скривилась при слове Edge. Да, Microsoft мечтает, что мы все вдруг перескочим в их браузер, поставим его как главный менеджер паролей, и будем радостно синхронизировать данные через учетку Microsoft. Ну-ну.
И да, если вам ближе свобода, а не жизнь на поводке корпораций, у Microsoft есть подачка: до августа можно экспортировать данные в другие менеджеры. Но только пароли - карточки, увы, перепишете вручную.
🤨Всё это больше похоже на принудительное переселение в Edge, а не заботу о безопасности. Так что держите ухо востро и готовьтесь к пересборке своих цифровых данных.
Ну что, ребята, Microsoft снова решила «оптимизировать» нашу жизнь. С августа 2025 Authenticator превращается в тыкву: пароли, автозаполнение, хранение учеток - всё, что мы там привыкли держать, исчезнет.
🤫Корпорация нежно подмигивает и говорит:
Расслабьтесь, все переедет в Edge!
Да вот только радости от этого мало.
Если коротко, то либо пересаживайтесь на Edge, либо до августа делайте бэкап всего ценного - иначе прощай, доступ, прощай, пароли.
Начнется весь этот веселый бардак уже в июне: сервис перестанет сохранять новые пароли. В июле - вырубит автозаполнение и удалит данные по платежам. А в августе Authenticator окончательно отойдет в мир, где он нужен только как поставщик цифровых ключей.
🤮Я уже вижу, как половина из вас скривилась при слове Edge. Да, Microsoft мечтает, что мы все вдруг перескочим в их браузер, поставим его как главный менеджер паролей, и будем радостно синхронизировать данные через учетку Microsoft. Ну-ну.
И да, если вам ближе свобода, а не жизнь на поводке корпораций, у Microsoft есть подачка: до августа можно экспортировать данные в другие менеджеры. Но только пароли - карточки, увы, перепишете вручную.
🤨Всё это больше похоже на принудительное переселение в Edge, а не заботу о безопасности. Так что держите ухо востро и готовьтесь к пересборке своих цифровых данных.


17.05.202509:01
Lazarus: цифровая тень Пхеньяна. Как Северная Корея превратила хакеров в армию
Если вы думаете, что самые опасные хакеры — это какие-то маски в подвале, готовьтесь удивиться. Потому что Lazarus Group — это не “ещё одна APT”, а реальный киберспецназ КНДР. Государственная хакерская машина, от которой трясёт банки, криптобиржи и даже олимпийские комитеты. Они не “проверяют уязвимости”. Они приходят за деньгами, за данными, за саботажем. И чаще всего — за всеми тремя сразу.
Я уже подробно рассказывал о Lazarus ▶️ видео - обязательно посмотрите, если пропустили.
Эта группа начала ещё в 2009-м с DDoS-атак на южнокорейские правительственные сайты. А потом начала поджигать по-настоящему: DarkSeoul, WannaCry, взлом Sony Pictures, Bangladesh Bank, Axie Infinity, Bybit — список выглядит как хроника киберкатастроф XXI века. Почерк узнаваемый: фишинг, zero-day, supply chain, а в конце — “а где наши миллионы?”
🤒 Sony 2014? Lazarus.
🤒 WannaCry 2017? Lazarus.
🤒 $1.5 млрд из Bybit в 2025? Lazarus.
🤒 $620 млн из Axie Infinity в 2022? Правильно, снова они.
Группировка тесно связана с военной разведкой КНДР: подразделения 110, 121, 180, лаборатория “110” — всё это элементы одной цифровой машины. Анонимность? Они даже и не пытаются её особо сохранять. Потому что их миссия не скрыться — а показать силу. Взлом как государственный акт.
Что делает их особенно опасными — это не просто технический арсенал. А то, зачем они всё это делают.
Lazarus не взламывает ради прикола или слава хакерских форумов. Они взламывают ради ядерной программы КНДР. Деньги с ваших украденных NFT идут на баллистические ракеты. Это буквально финансирование режима через код.
А если вы работаете в финтехе, банке, криптобирже или просто держите в браузере кошелёк — они уже рядом. И, возможно, письмо “ваше резюме рассмотрено” — это не рекрутер, а Lazarus.
Это не сказка про “Плохого медведя из Fancy Bear”. Это суровая геополитика, где payload — не только файл, но и последствия. Lazarus — это та часть КНДР, которая сидит не в танке, а в .DLL.
Если вас ещё не ломали — возможно, просто не дошли.
Если вы думаете, что самые опасные хакеры — это какие-то маски в подвале, готовьтесь удивиться. Потому что Lazarus Group — это не “ещё одна APT”, а реальный киберспецназ КНДР. Государственная хакерская машина, от которой трясёт банки, криптобиржи и даже олимпийские комитеты. Они не “проверяют уязвимости”. Они приходят за деньгами, за данными, за саботажем. И чаще всего — за всеми тремя сразу.
Я уже подробно рассказывал о Lazarus ▶️ видео - обязательно посмотрите, если пропустили.
Эта группа начала ещё в 2009-м с DDoS-атак на южнокорейские правительственные сайты. А потом начала поджигать по-настоящему: DarkSeoul, WannaCry, взлом Sony Pictures, Bangladesh Bank, Axie Infinity, Bybit — список выглядит как хроника киберкатастроф XXI века. Почерк узнаваемый: фишинг, zero-day, supply chain, а в конце — “а где наши миллионы?”
🤒 Sony 2014? Lazarus.
🤒 WannaCry 2017? Lazarus.
🤒 $1.5 млрд из Bybit в 2025? Lazarus.
🤒 $620 млн из Axie Infinity в 2022? Правильно, снова они.
Группировка тесно связана с военной разведкой КНДР: подразделения 110, 121, 180, лаборатория “110” — всё это элементы одной цифровой машины. Анонимность? Они даже и не пытаются её особо сохранять. Потому что их миссия не скрыться — а показать силу. Взлом как государственный акт.
Их инструменты — это не просто вирусы. Это многоступенчатые импланты (ThreatNeedle, LPEClient), кастомный софт на Go, фишинговые цепочки, zero-day в Innorix, supply chain через npm, и фейковые job-интервью в LinkedIn, которые заканчиваются шифровальщиком в вашем почтовом клиенте. Да, и не забудьте watering hole на форуме по крипте — вы ведь любите читать, как холдить?
Что делает их особенно опасными — это не просто технический арсенал. А то, зачем они всё это делают.
Lazarus не взламывает ради прикола или слава хакерских форумов. Они взламывают ради ядерной программы КНДР. Деньги с ваших украденных NFT идут на баллистические ракеты. Это буквально финансирование режима через код.
А если вы работаете в финтехе, банке, криптобирже или просто держите в браузере кошелёк — они уже рядом. И, возможно, письмо “ваше резюме рассмотрено” — это не рекрутер, а Lazarus.
Это не сказка про “Плохого медведя из Fancy Bear”. Это суровая геополитика, где payload — не только файл, но и последствия. Lazarus — это та часть КНДР, которая сидит не в танке, а в .DLL.
Если вас ещё не ломали — возможно, просто не дошли.


28.04.202512:04
🧑🎓Студенты хотели учиться, а их серверы зарабатывали деньги другим
Последние месяцы для многих IT университетов США стали неприятным сюрпризом.
Учебные облачные инфраструктуры - те самые, которые создавали для студентов, чтобы они учились строить сервисы и разворачивать приложения, - внезапно начали работать совсем на другие задачи.
😂Оказалось, что их взломали
Работало всё очень просто. Хакеры из группы Storm-1977 использовали обычную утилиту AzureChecker.exe, чтобы перебирать пароли к облачным сервисам университетов. Без сложных уязвимостей и продвинутых атак - просто тупо перебор старых, забытых учётных записей.
Им хватало одного удачного захода. Например, через открытую гостевую учётку. Дальше они создавали свою ресурсную группу, разворачивали там сотни контейнеров и запускали майнинг криптовалюты. За счёт университетских ресурсов. Университет оплачивал счета за аренду облака, а кто-то на другом конце мира спокойно выводил заработанные монеты.
Когда Microsoft начала расследовать случаи взломов, стало очевидно: никакой новой супер-атаки не было. Всё происходило из-за обычной небрежности:
🟪Открытые интерфейсы.
🟪Плохая настройка контейнеров.
🟪Старые пароли, которые никто не обновил.
🙂Ирония в том, что в этих самых университетах обучали специалистов по IT и безопасности. Только вот учить - одно, а защищать инфраструктуру в реальности - совсем другое.
И эта история очень хорошо показывает, как на самом деле устроен современный рынок кибербезопасности. Там мало ценятся красивые слова и дипломы. Там не ждут великих "охотников на хакеров".
Компании ищут тех, кто вовремя заметит открытый API Kubernetes.
Тех, кто понимает, почему неправильная политика для контейнеров может стоить миллионы. Тех, кто не наизусть знает термины, а умеет закрывать реальные уязвимости.
🔍И таких людей сейчас катастрофически не хватает. Рынок забит "самоучками", которые потратили годы на изучение ненужных теорий, но так и не научились работать руками.
А компаний, которым нужно просто, чтобы инфраструктура была в безопасности, - становится только больше.
🎓И если кто-то всерьёз задумывался о старте в кибербезе - сейчас лучшее время. Причём начать можно без безумных вложений и головной боли: для моих подписчиков открыта специальная программа обучения, где базу дадут бесплатно, а потом реально помогут с трудоустройством. Начни свой путь в кибербезопасности правильно, сейчас это можно сделать бесплатно.
Все детали здесь:
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN
Последние месяцы для многих IT университетов США стали неприятным сюрпризом.
Учебные облачные инфраструктуры - те самые, которые создавали для студентов, чтобы они учились строить сервисы и разворачивать приложения, - внезапно начали работать совсем на другие задачи.
😂Оказалось, что их взломали
Работало всё очень просто. Хакеры из группы Storm-1977 использовали обычную утилиту AzureChecker.exe, чтобы перебирать пароли к облачным сервисам университетов. Без сложных уязвимостей и продвинутых атак - просто тупо перебор старых, забытых учётных записей.
Им хватало одного удачного захода. Например, через открытую гостевую учётку. Дальше они создавали свою ресурсную группу, разворачивали там сотни контейнеров и запускали майнинг криптовалюты. За счёт университетских ресурсов. Университет оплачивал счета за аренду облака, а кто-то на другом конце мира спокойно выводил заработанные монеты.
Когда Microsoft начала расследовать случаи взломов, стало очевидно: никакой новой супер-атаки не было. Всё происходило из-за обычной небрежности:
🟪Открытые интерфейсы.
🟪Плохая настройка контейнеров.
🟪Старые пароли, которые никто не обновил.
🙂Ирония в том, что в этих самых университетах обучали специалистов по IT и безопасности. Только вот учить - одно, а защищать инфраструктуру в реальности - совсем другое.
И эта история очень хорошо показывает, как на самом деле устроен современный рынок кибербезопасности. Там мало ценятся красивые слова и дипломы. Там не ждут великих "охотников на хакеров".
Компании ищут тех, кто вовремя заметит открытый API Kubernetes.
Тех, кто понимает, почему неправильная политика для контейнеров может стоить миллионы. Тех, кто не наизусть знает термины, а умеет закрывать реальные уязвимости.
🔍И таких людей сейчас катастрофически не хватает. Рынок забит "самоучками", которые потратили годы на изучение ненужных теорий, но так и не научились работать руками.
А компаний, которым нужно просто, чтобы инфраструктура была в безопасности, - становится только больше.
🎓И если кто-то всерьёз задумывался о старте в кибербезе - сейчас лучшее время. Причём начать можно без безумных вложений и головной боли: для моих подписчиков открыта специальная программа обучения, где базу дадут бесплатно, а потом реально помогут с трудоустройством. Начни свой путь в кибербезопасности правильно, сейчас это можно сделать бесплатно.
Все детали здесь:
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN


07.05.202511:38
📉 IT рушится, но кибербезопасность - в шоколаде. Что вообще происходит?
Заходишь в айтишные новости - и сразу удар под дых: IT-шников рубят тысячами. В апреле - минус 10,6 тыс. позиций. Общий счёт - почти четверть миллиона ушедших из сферы.
🤔Ты сначала не понимаешь: ну как так? Столько лет IT считался непотопляемым авианосцем - а теперь все переворачивается наоборот. А причина банальная - компании решили, что ИИ дешевле, чем живой спец. Особенно если речь про отчёты, рутину, контроль. Зачем платить, если можно автоматизировать?
Плюс - тарифы, и обвал фондового рынка в США. И понеслось: консультационные конторы режут косты, стартапы зажимают бюджеты, даже гиганты вроде Microsoft и Google всё чаще говорят не «нанимаем», а «оптимизируем».
⚡️Но вот что интересно: кибербезопасность под этот обвал не попадает. Там, где автоматизация рулит, резко растёт спрос на тех, кто умеет проверять, что этот ИИ случайно не начал сливать клиентскую базу или открывать бэкдоры. Специалисты по защите инфы - это сейчас элита, за которой идёт охота.
А многие из тех, кого увольняют с обычных IT-должностей, сами начинают смотреть в сторону кибербеза. Потому что где ещё сегодня гарантированно растущий спрос и куча вакансий?
Так что если вдруг кто-то из вас давно думал сменить профиль или стартовать карьеру в безопасности - вот вам мягкий пинок судьбы.
⚡️Рекомендую: бесплатный курс «Специалист по информационной безопасности»
от CyberYozh Academy
Проверенный маршрут в профессию, которая остаётся на коне даже в шторм. Начни проходить🔥 курс бесплатно 🔥уже сейчас!
Промокод: FRANKLIN
©Тень Франклина
Заходишь в айтишные новости - и сразу удар под дых: IT-шников рубят тысячами. В апреле - минус 10,6 тыс. позиций. Общий счёт - почти четверть миллиона ушедших из сферы.
🤔Ты сначала не понимаешь: ну как так? Столько лет IT считался непотопляемым авианосцем - а теперь все переворачивается наоборот. А причина банальная - компании решили, что ИИ дешевле, чем живой спец. Особенно если речь про отчёты, рутину, контроль. Зачем платить, если можно автоматизировать?
Плюс - тарифы, и обвал фондового рынка в США. И понеслось: консультационные конторы режут косты, стартапы зажимают бюджеты, даже гиганты вроде Microsoft и Google всё чаще говорят не «нанимаем», а «оптимизируем».
⚡️Но вот что интересно: кибербезопасность под этот обвал не попадает. Там, где автоматизация рулит, резко растёт спрос на тех, кто умеет проверять, что этот ИИ случайно не начал сливать клиентскую базу или открывать бэкдоры. Специалисты по защите инфы - это сейчас элита, за которой идёт охота.
А многие из тех, кого увольняют с обычных IT-должностей, сами начинают смотреть в сторону кибербеза. Потому что где ещё сегодня гарантированно растущий спрос и куча вакансий?
Так что если вдруг кто-то из вас давно думал сменить профиль или стартовать карьеру в безопасности - вот вам мягкий пинок судьбы.
⚡️Рекомендую: бесплатный курс «Специалист по информационной безопасности»
от CyberYozh Academy
Проверенный маршрут в профессию, которая остаётся на коне даже в шторм. Начни проходить🔥 курс бесплатно 🔥уже сейчас!
Промокод: FRANKLIN
©Тень Франклина


12.05.202509:10
🗑Удалите эти приложения. Они делают из вашего телефона рекламную помойку!
На Android приложения, превращаются в автомат по добыче денег для тех, кто их туда заложил. Только теперь это не один-два "заразных" apk, а целая волна - под именем Kaleidoscope.
Исследователи из IAS выяснили: каждый месяц Android-устройства заражаются до 2,5 миллионов раз через такие программы. Атака идёт не по верхам, а глубоко и системно - через рекламные SDK, которые внедряют в приложения и меняют названия, чтобы не поймали по старым следам.
Ты видишь обычную программу - калькулятор, галерея, блокнот. А за ней: баннеры, которые всплывают даже без твоих действий. Они не просто бесят - они крадут ресурсы, палят батарею и собирают данные. Некоторые версии даже маскируются под обновления популярных приложений.
Google Play чист? Формально да. Но настоящая проблема - сторонние магазины и прямые ссылки. Именно там лежат заражённые версии, те самые, что распространяются через мессенджеры, TikTok, и фейковые сайты.
🟡Вот тут - официальный список приложений, которые лучше немедленно снести:
📄 Скачать список заражённых приложений от IAS (PDF)
❕Если найдёшь что-то знакомое - удаляй. Даже если раньше всё работало нормально. Некоторые из этих программ были безопасными до определённого момента, пока их не обновили или не подменили клоны.
На Android приложения, превращаются в автомат по добыче денег для тех, кто их туда заложил. Только теперь это не один-два "заразных" apk, а целая волна - под именем Kaleidoscope.
Исследователи из IAS выяснили: каждый месяц Android-устройства заражаются до 2,5 миллионов раз через такие программы. Атака идёт не по верхам, а глубоко и системно - через рекламные SDK, которые внедряют в приложения и меняют названия, чтобы не поймали по старым следам.
Ты видишь обычную программу - калькулятор, галерея, блокнот. А за ней: баннеры, которые всплывают даже без твоих действий. Они не просто бесят - они крадут ресурсы, палят батарею и собирают данные. Некоторые версии даже маскируются под обновления популярных приложений.
Google Play чист? Формально да. Но настоящая проблема - сторонние магазины и прямые ссылки. Именно там лежат заражённые версии, те самые, что распространяются через мессенджеры, TikTok, и фейковые сайты.
🟡Вот тут - официальный список приложений, которые лучше немедленно снести:
📄 Скачать список заражённых приложений от IAS (PDF)
❕Если найдёшь что-то знакомое - удаляй. Даже если раньше всё работало нормально. Некоторые из этих программ были безопасными до определённого момента, пока их не обновили или не подменили клоны.


30.04.202509:20
💳 «Легкие деньги» закончились: дропперам теперь светит реальный срок.
Если кто-то ещё думает, что отдать карту за 10к - это просто халтурка на вечер, то вот вам новость.
🔍Правительство всерьёз взялось за дропперов. Да-да, тех самых чуваков, кто оформляет на себя карты и потом «не в курсе», куда с них ушли сотни тысяч. Под новые поправки Уголовного кодекса теперь подпадают и они, и те, кто им эти карты «раздаёт».
На выходе - шесть лет лишения свободы максимум и штраф до миллиона рублей.
Официально заявляют, что цель - затруднить вывод денег для мошенников. Чтобы вся цепочка - от скамера до «халтурщика за 5к» - шла под одну статью.
Что будет, если просто передать карту?
🟪Штраф от 100 до 300 тысяч, исправительные работы, либо ограничение свободы.
🟪А если не просто передал, а активно участвовал - тут уже жёстче: штраф до миллиона, четыре года принудительных работ или шесть лет тюрьмы.
🟪Особенно жёстко хотят карать тех, кто использует чужие карты или электронные кошельки в обналичке. Им грозят те же шесть лет и параллельно - крупный штраф.
Даже просто перевод денег без внятного основания - тоже попадёт под статью.
Есть один нюанс: если человек впервые попался и помогает следствию - от ответственности могут освободить.
💳Но на практике мы понимаем, как это работает: попался - сиди, доказывай, что «не знал».
Неминуемое повышение цены на «безопасные халтурки» во всех смыслах.
Если кто-то ещё думает, что отдать карту за 10к - это просто халтурка на вечер, то вот вам новость.
🔍Правительство всерьёз взялось за дропперов. Да-да, тех самых чуваков, кто оформляет на себя карты и потом «не в курсе», куда с них ушли сотни тысяч. Под новые поправки Уголовного кодекса теперь подпадают и они, и те, кто им эти карты «раздаёт».
На выходе - шесть лет лишения свободы максимум и штраф до миллиона рублей.
Официально заявляют, что цель - затруднить вывод денег для мошенников. Чтобы вся цепочка - от скамера до «халтурщика за 5к» - шла под одну статью.
Что будет, если просто передать карту?
🟪Штраф от 100 до 300 тысяч, исправительные работы, либо ограничение свободы.
🟪А если не просто передал, а активно участвовал - тут уже жёстче: штраф до миллиона, четыре года принудительных работ или шесть лет тюрьмы.
🟪Особенно жёстко хотят карать тех, кто использует чужие карты или электронные кошельки в обналичке. Им грозят те же шесть лет и параллельно - крупный штраф.
Даже просто перевод денег без внятного основания - тоже попадёт под статью.
Есть один нюанс: если человек впервые попался и помогает следствию - от ответственности могут освободить.
💳Но на практике мы понимаем, как это работает: попался - сиди, доказывай, что «не знал».
Неминуемое повышение цены на «безопасные халтурки» во всех смыслах.


14.05.202514:01
🤨Научись защищаться и узнай как зарабатывать на чужих уязвимостях 😀
Покажем с нуля, как начать - и почему ИБшники нужны всем, даже маленьким бизнесам:
Открыт бесплатный модуль курса
🦔 «Инженер по Информационной безопасности»
Уровень программы: с нуля
🟡 Изучи основные векторы атак и повысь личную цифровую безопасность
🟪 Проверь свой цифровой след и удали лишнюю информацию из сети
🟢 Пойми, подходит ли тебе профессия инженера по ИБ и хочешь ли развиваться в этой сфере.
Без воды и лишней теории.
Посмотри - и сделай выводы.
▶️Получить бесплатный доступ
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
Промокод - на все курсы
FRANKLIN
©Тень Франклина
Покажем с нуля, как начать - и почему ИБшники нужны всем, даже маленьким бизнесам:
Открыт бесплатный модуль курса
🦔 «Инженер по Информационной безопасности»
Уровень программы: с нуля
🟡 Изучи основные векторы атак и повысь личную цифровую безопасность
🟪 Проверь свой цифровой след и удали лишнюю информацию из сети
🟢 Пойми, подходит ли тебе профессия инженера по ИБ и хочешь ли развиваться в этой сфере.
Без воды и лишней теории.
Посмотри - и сделай выводы.
▶️Получить бесплатный доступ
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
Промокод - на все курсы
FRANKLIN
©Тень Франклина


24.04.202509:20
📱“Бета-тест” оказался трояном: геймеров разводят на пароли через Discord
Новенький вредонос называется AgeoStealer. Тебе пишут в Discord - вполне живой, будто нормальный человек, может даже с общей темой, общими друзьями. Предлагают поучаствовать в тесте игры, которую ещё никто не видел. «Ранний доступ», всё как мы любим.
😎Внутри - архив с паролем (на всякий случай, чтобы антивирус не начал возмущаться раньше времени). Ты его распаковываешь, видишь знакомый инсталлятор под Unity - но вместо запуска демки, запускаешь скрипт, который тут же прописывает себя в автозагрузку, прячется, закрывает отладчики и виртуалки, и начинает снимать все сливки из твоей системы.
🎯Цель - браузеры. Все подряд: Chrome, Firefox, Edge, Opera. Он находит, где хранятся логины, куки, токены - и забирает это всё себе. Потом сканирует твой «Рабочий стол», «Загрузки», ищет интересные файлы и красиво отправляет их на GoFile - так, чтобы ни ты, ни твой антивирус ничего не заметили. Всё это работает быстро, незаметно и очень эффективно.
Скорее всего, ты даже подумаешь, что просто что-то не то с самой игрой - ну, баг, не запускается. А логин от почты уже кто-то использует. И доступ к криптокошельку куда-то испарился.
📈По статистике за 2024 год, инфостилеры обеспечили 75% всех взломов учёток - это 2.1 миллиарда аккаунтов. И Ageo - это просто новое имя в списке, но с очень чётким таргетом: геймеры. Потому что геймер - это всегда чуть-чуть доверчивый, особенно если ему предложили зайти «раньше всех».
Главная уязвимость тут - даже не ПО. Это ты. Твоя готовность поверить, что «игру пока никому не показывали».
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Новенький вредонос называется AgeoStealer. Тебе пишут в Discord - вполне живой, будто нормальный человек, может даже с общей темой, общими друзьями. Предлагают поучаствовать в тесте игры, которую ещё никто не видел. «Ранний доступ», всё как мы любим.
😎Внутри - архив с паролем (на всякий случай, чтобы антивирус не начал возмущаться раньше времени). Ты его распаковываешь, видишь знакомый инсталлятор под Unity - но вместо запуска демки, запускаешь скрипт, который тут же прописывает себя в автозагрузку, прячется, закрывает отладчики и виртуалки, и начинает снимать все сливки из твоей системы.
🎯Цель - браузеры. Все подряд: Chrome, Firefox, Edge, Opera. Он находит, где хранятся логины, куки, токены - и забирает это всё себе. Потом сканирует твой «Рабочий стол», «Загрузки», ищет интересные файлы и красиво отправляет их на GoFile - так, чтобы ни ты, ни твой антивирус ничего не заметили. Всё это работает быстро, незаметно и очень эффективно.
Скорее всего, ты даже подумаешь, что просто что-то не то с самой игрой - ну, баг, не запускается. А логин от почты уже кто-то использует. И доступ к криптокошельку куда-то испарился.
📈По статистике за 2024 год, инфостилеры обеспечили 75% всех взломов учёток - это 2.1 миллиарда аккаунтов. И Ageo - это просто новое имя в списке, но с очень чётким таргетом: геймеры. Потому что геймер - это всегда чуть-чуть доверчивый, особенно если ему предложили зайти «раньше всех».
Главная уязвимость тут - даже не ПО. Это ты. Твоя готовность поверить, что «игру пока никому не показывали».
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN


27.04.202511:03
📱 Я решил проверить ChatGPT по-полной!
Говорят, нейросети всё могут. Даже генерировать крутые картинки. Но насколько на самом деле хороша эта функция?
И что скрывает сам ChatGPT, когда дело доходит до генерации изображений?
Я провёл эксперимент: задал ему вопросы, ставил ловушки, проверял обещания на практике. Получилось очень интересно!
Результат 🔥 в новом видео 🔥
Серьёзно, такого вы ещё не видели, погнали смотреть!
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Говорят, нейросети всё могут. Даже генерировать крутые картинки. Но насколько на самом деле хороша эта функция?
И что скрывает сам ChatGPT, когда дело доходит до генерации изображений?
Я провёл эксперимент: задал ему вопросы, ставил ловушки, проверял обещания на практике. Получилось очень интересно!
Результат 🔥 в новом видео 🔥
Серьёзно, такого вы ещё не видели, погнали смотреть!
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
अधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।