Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Тень Франклина avatar
Тень Франклина
Тень Франклина avatar
Тень Франклина
अवधि
दृश्य की संख्या

उद्धरण

पोस्ट
रिपोस्ट छिपाएं
💣 Disney слили на 1,1 ТБ - и всё это устроил хакер-одиночка из США

🤨Вот сидишь ты, думаешь: ну кто может сломать гиганта вроде Disney? Наверное, какая-нибудь таинственная группировка с аватаркой в балаклаве. А оказывается - 25-летний американец по имени Райан Крамер, он же NullBulge, который обдурил всех с помощью зловреда, замаскированного под ИИ-генератор картинок.

🟪Всё началось с того, что один из сотрудников Disney, Мэтью Ван Андел, зачем-то поставил эту подозрительную штуку себе на комп - и всё, привет: хакер вытащил его пароли, залез во внутренние Slack-каналы Disney и слил оттуда 1,1 терабайта данных. А это - сообщения из 10 000 каналов, исходники, ссылки на внутренние API и даже спойлеры по проектам, которые ещё не вышли.

NullBulge сначала пытался шантажировать бедолагу Ван Андела, угрожая всё слить, если тот не поможет. Но ответа не получил - и бахнул дамп на BreachForums, подписав: «DISNEY INTERNAL SLACK». История облетела весь интернет.

👮‍♀️Теперь Крамер уже не герой форумов, а фигурант уголовного дела: он признал вину и ждёт срок - по каждому обвинению ему светит до пяти лет. Забавно, что всё это выглядело как атака «русских хакеров» - но оказалось довольно банальным разводом, где главное - доверчивость и одна лишняя скачанная программа.

Disney после этого вообще отказался от Slack, решив, что лучше подстраховаться. Ну а мы с вами, ребята, лишний раз напоминаем: прежде чем что-то скачать или поставить - подумайте, не откроете ли вы дверь кому-то вроде NullBulge.

🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
🧑‍🎓Студенты хотели учиться, а их серверы зарабатывали деньги другим

Последние месяцы для многих IT университетов США стали неприятным сюрпризом.
Учебные облачные инфраструктуры - те самые, которые создавали для студентов, чтобы они учились строить сервисы и разворачивать приложения, - внезапно начали работать совсем на другие задачи.

😂Оказалось, что их взломали

Работало всё очень просто. Хакеры из группы Storm-1977 использовали обычную утилиту AzureChecker.exe, чтобы перебирать пароли к облачным сервисам университетов. Без сложных уязвимостей и продвинутых атак - просто тупо перебор старых, забытых учётных записей.

Им хватало одного удачного захода. Например, через открытую гостевую учётку. Дальше они создавали свою ресурсную группу, разворачивали там сотни контейнеров и запускали майнинг криптовалюты. За счёт университетских ресурсов. Университет оплачивал счета за аренду облака, а кто-то на другом конце мира спокойно выводил заработанные монеты.

Когда Microsoft начала расследовать случаи взломов, стало очевидно: никакой новой супер-атаки не было. Всё происходило из-за обычной небрежности:
🟪Открытые интерфейсы.
🟪Плохая настройка контейнеров.
🟪Старые пароли, которые никто не обновил.

🙂Ирония в том, что в этих самых университетах обучали специалистов по IT и безопасности. Только вот учить - одно, а защищать инфраструктуру в реальности - совсем другое.

И эта история очень хорошо показывает, как на самом деле устроен современный рынок кибербезопасности. Там мало ценятся красивые слова и дипломы. Там не ждут великих "охотников на хакеров".

Компании ищут тех, кто вовремя заметит открытый API Kubernetes.
Тех, кто понимает, почему неправильная политика для контейнеров может стоить миллионы. Тех, кто не наизусть знает термины, а умеет закрывать реальные уязвимости.

🔍И таких людей сейчас катастрофически не хватает. Рынок забит "самоучками", которые потратили годы на изучение ненужных теорий, но так и не научились работать руками.

А компаний, которым нужно просто, чтобы инфраструктура была в безопасности, - становится только больше.

🎓И если кто-то всерьёз задумывался о старте в кибербезе - сейчас лучшее время. Причём начать можно без безумных вложений и головной боли: для моих подписчиков открыта специальная программа обучения, где базу дадут бесплатно, а потом реально помогут с трудоустройством. Начни свой путь в кибербезопасности правильно, сейчас это можно сделать бесплатно.

Все детали здесь:
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN
17.04.202509:05
🔍Сделано в России - Мобильный криминалист

Специальные программы для выгрузки информации со смартфонов - не новая практика. Еще в 2016 году Следственный комитет покупал специальные продукты израильской компании Cellebrite.В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.

Ну а дальше всё как обычно: импортозамещение. В дело пошёл «Мобильный криминалист Эксперт Плюс» - российская разработка. Покупает его кто угодно: СК, МВД, комитет судебных экспертиз. Работает он по тем же принципам: подключают устройство и вытаскивают оттуда всё, что могут.

🟪Он поддерживает больше 35 тысяч моделей смартфонов и умеет работать с сотнями приложений и облаков. Даже с Telegram, Signal, Threema и прочими, которые считаются защищёнными.

🟪Если у силовиков есть доступ к устройству, программа достаёт:
- контакты, переписки, файлы, фото, видео, геолокацию,
- статистику по активности
- кто с кем общался, когда и сколько,
- и даже пароли, если они где-то сохранены.

🟪Интерфейс максимально удобный для анализа: можно фильтровать всё по датам, номерам, лицам, локациям. Есть поиск по ключевым словам. Видео можно раскадрировать, голос - перевести в текст.

🟪А ещё софт умеет распознавать лица на фото и группировать их. Можно, например, выбрать одно лицо и найти все фото, где оно есть. В обучалках от разработчиков показывают готовые подборки: «мошенники», «угонщики», «экстремисты».

🟪И да, в облака вроде iCloud или Google Photos программа тоже залезает - если устройство в руках и включено. Даже двухфакторка её не всегда останавливает.

Удалённые сообщения? Тут сложнее. Если прошло время - скорее всего, не достанут. Но если только что удалили - шанс есть. Особенно если устройство быстро отдали на экспертизу.

Это не что-то далёкое или гипотетическое. Это уже используется. Это уже стоит на рабочих местах. Это уже та реальность, в которой живём.

🔥надёжные приватные прокси🔥
ПРОМОКОД:
FRANKLIN
😱Умный троян или расист? Вредонос, который фильтрует людей по географии.

У тебя когда-нибудь просили прописку… вирусы?


🦠Grandoreiro - банковский троян из Латинской Америки - вернулся, и теперь он стал ещё избирательнее. Троян теперь сам решает, кого заражать опираясь на геолокацию. Если IP не из "своих", код просто не запускается. Уход в тень за пределами родного региона - это не просто уловка. Это целый механизм маскировки, чтобы не спалиться в глобальных песочницах и не попасть под горячую руку антивирусов. И это реально работает.

🟪В новой волне атак он рассылается через фишинговые письма. Закидывают тебе архив с заманчивым «PDF», а внутри - не отчёт, не счёт, не суд, а троян, который сначала пингует ip-api.com, чтобы понять, с кем он вообще говорит. Если ты не из его района - молча уходит. Красиво, аккуратно, без следов.

🟪Если же ты - «свой», он подключается к Google DNS (да, именно к dns.google - чтобы обойти стандартные DNS-фильтры), забирает IP управляющего сервера и связывается с ним. А дальше уже удалённый доступ, кража банковских данных, исследование системы, подгрузка дополнительных модулей. Всё по методичке MITRE ATT&CK, с полным набором фокусов: скрытие активности, удаление следов, разведка.

Антивирусы всё ещё не всегда его ловят. Слишком хорошо прячется, слишком грамотно действует. Вот где интерактивные песочницы реально спасают: они не просто смотрят на файл, а следят за ним, как за подозрительным типом в магазине - с момента, как он вошёл, и до того, как он утащил пачку данных мимо кассы.

Это вирус, который не просто прётся напролом, а ведёт себя, как разведчик под прикрытием. Не просто ломает защиту, а избегает её. Не просто заражает, а выбирает, кого.

🛡В наши дни, когда даже вирусы спрашивают, откуда ты, - приватность становится не роскошью, а последней линией обороны.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🤯ИИ впервые убедил людей, что он человек

Ну всё, ребят, приехали. Впервые за 75 лет тест Тьюринга пройден - и не кем-то там, а языковыми моделями GPT-4.5 и LLaMa-3.1. Они успешно обманули людей, заставив их поверить, что общаются с живым человеком.

Эксперимент был классический: человеку давали двух собеседников - одного реального, другого искусственного. Задача - вычислить, кто есть кто. И угадайте что? GPT-4.5 убедила людей в своей человечности в 73% случаев. Даже лучше, чем настоящие люди! LLaMa-3.1 тоже не отставала - её путали с человеком в 56% случаев.

👋Особенно интересно, что большинство участников проверяли не интеллект или логику (это-то как раз и есть сильная сторона ИИ), а вещи вроде эмоциональности, естественности общения и даже индивидуальности. То есть, по сути, машины теперь умеют болтать так, что кажутся более живыми, чем мы сами.

😊Эти модели создавались не для науки и развлечения, а для реального использования. Они уже могут заменить человека в чате поддержки, имитировать коллегу по переписке или даже друга в мессенджере. Звучит прикольно, пока не начинаешь задумываться, какие схемы и манипуляции можно строить на этой технологии.

😈Учёные уже забили тревогу: мы можем прийти к миру, где значительная часть общения будет не с людьми, а с машинами, и мы даже не будем этого осознавать.

Если ИИ уже убедительнее нас в общении, то что остаётся нам? Как теперь вообще понимать, что по ту сторону экрана - реальный человек, а не натренированная модель, которая научилась быть живее всех живых?
🤩Бустанем Тень?

Хочу добавить еще один формат - быстрые новости, инсайды, вещи, которые не всегда тянут на полноценный пост.

Для этого нужны бусты.
Если у вас есть премиум - будет круто.
Если нет - все равно спасибо, что тут.🫡

🔥BOOST🔥
01.05.202509:22
☄️ Дед, биткоины и $330 миллионов: как американский пенсионер стал жертвой одной из крупнейших криптокраж

Ребят, ну как вам такое: пожилой американец - да, самый обычный дедушка, а не какой-нибудь криптоэнтузиаст с Reddit - умудрился потерять 3,520 BTC. На минуточку, это $330 миллионов!

🔍И это не байка с форума, а свежак от ZachXBT - того самого блокчейн-детектива, который роет там, где многие даже не понимают, что происходит.

История жёсткая:
28 апреля дед попался на продвинутый социальный развод - мошенники выманили доступ к его кошелькам. Держал он свои битки, кстати, аж с 2017 года, так что, скорее всего, спокойно сидел на них как на сберкнижке, пока внезапно не пришла беда. Хакеры вычистили кошелёк и перегнали всё в Monero, который славится приватностью. А Monero - это уже чёрная дыра: как только деньги там, можно смело махать им ручкой.

Интересно, что украденные BTC через шесть бирж гоняли, прежде чем завести в XMR, так что схема была явно не спонтанная, а продуманная. И самое любопытное - ZachXBT говорит, что, похоже, это дело рук одиночек, а не знаменитой Lazarus Group.

😎Теперь это пятая по масштабу криптокража в истории. И да, все дружно удивляются, как вообще пенсионер оказался обладателем такого клада. На блокчейне видно, что битки пришли из, цитирую, «интересных источников». Так что детективы из криптомира ещё явно не закончили ковыряться в этой истории.

🙏Ну а мы с вами, друзья, давайте беречь свои пароли, холодные кошельки и головы на плечах - особенно когда приходит странное письмо, звонит «поддержка биржи» или внезапно предлагают «помочь с инвестициями».

🏄‍♂️И да, всех с 1 мая! Пусть отдых будет тёплым, а деньги - под замком. 😉

🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN
📱 Я решил проверить ChatGPT по-полной!

Говорят, нейросети всё могут. Даже генерировать крутые картинки. Но насколько на самом деле хороша эта функция?
И что скрывает сам ChatGPT, когда дело доходит до генерации изображений?

Я провёл эксперимент: задал ему вопросы, ставил ловушки, проверял обещания на практике. Получилось очень интересно!

Результат 🔥 в новом видео 🔥
Серьёзно, такого вы ещё не видели, погнали смотреть!

🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Google теперь сам перезагрузит тебя

Есть такое состояние у телефона - когда он просто лежит. Не тронут, не разблокирован, не нужен. Ну, может, ты в отпуске. Или потерял его. Или тебя задержали, и кто-то очень хочет узнать, что там внутри.

🤖Теперь, если у тебя Android, спустя 3 дня полной тишины сам возьмёт - и перезагрузится. Без твоего участия. Просто потому что безопасность.

📱На днях Google тихо добавил новое поведение в Play Services:
«если устройство заблокировано три дня подряд, оно автоматически перезагрузится»

Без уведомлений.

На бумаге это звучит разумно. После перезагрузки данные на телефоне находятся в том самом статусе BFU - Before First Unlock, когда шифрование ещё не снято, и всё, что внутри, крепко зачищено от посторонних глаз. Ни Cellebrite, ни Magnet от скучающего следователя - ничто не поможет, пока ты сам не введёшь свой код.

📱Apple ввела такое поведение ещё в прошлом году. Теперь и Android подтащил это в свои недра. Вроде бы мелочь, а если присмотреться - тихая революция. Не пользователи защищаются от государства, а операционка защищает пользователя, даже если он давно без доступа к устройству.

Google, конечно, никак не прокомментировал, зачем всё это. Но комментарий тут, честно говоря, не нужен. Всё уже сказано одной строчкой в патчноутах:
«Security & Privacy» → автоматическая перезагрузка после трёх дней блокировки.

🤧Добро пожаловать в эру, где твоё устройство может быть умнее тебя в вопросах самосохранения.

🔥надёжные приватные прокси🔥
-15
🛍по промокоду:
FRANKLIN
😂ИИ провернул аферу века: звёзды агитировали вкладывать деньги в скам

Пока кто-то играет с дипфейками ради мемов, другие используют их, чтобы красть миллионы. В Испании накрыли мошенников, которые два года подряд выстраивали настоящий Голливуд, только криминальный. Сценарий, актёры, съёмки - всё было. Только вот актёры не знали, что снимались.

Схема выглядела почти идеально: тебе пишет «финансовый консультант», всё мило, профессионально, как надо. А потом он кидает видео, где твой любимый актёр, политик или эксперт говорит:
"Я сам вложил деньги в эту платформу, советую и вам"
.
И ты такой… ну, а почему нет? Всё вроде внушает доверие.

На деле же - ни платформы, ни инвестиций. Только нейросети, которые сгенерировали звёздный дипфейк, липовый сайт с растущим «балансом» и разговорчивый мошенник, умеющий вовремя сказать:
"Не волнуйтесь, всё под контролем"


А дальше всё по классике: тебе блокируют счёт, просят заплатить за разблокировку, потом подключаются юристы, Европол, какие-то налоги. И чем дольше ты в это втянут, тем сложнее признать, что тебя просто развели. Потому что стыдно, потому что поверил.

🟪19 миллионов евро
🟪208 обманутых людей.
🟪Один гениально простой приём:
"Если ты видишь, как известный человек советует вложиться - это не значит, что он вообще знает о твоём существовании"

Особенно в эпоху ИИ.

🔍Такие истории - это не пугающий футуризм, а уже реальность. Нейросети умеют убедить кого угодно и в чём угодно - и неважно, используешь ты их для автоматизации работы, создания фейка или хищения миллионов. Поэтому важно не просто знать о нейросетях, а понимать, как они работают, где граница реального и сгенерированного, и как не стать жертвой красивой картинки.

Мы часто говорим, что ИИ - это сила. Но сила, как известно, работает в обе стороны.

📱На канале ScriptRun AI как раз регулярно выходят видео, где без лишней воды объясняют, как работает ИИ и дипфейки, как ими пользоваться. Без морализаторства - просто по делу. Если хотите разобраться - гляньте,
вам зайдёт ▶️ тык
💳Вы хитрите с кешбэком? Банки хотят занести вас в чёрный список
и передать данные МВД

Смотрите, какая история. Банки в России всерьёз решили бороться с теми, кто использует "хитрые" схемы с кешбэком.

💳Знаете, эти лайфхаки:
купил ▶️ получил бонус ▶️ вернул ▶️ оставил кешбэк себе

Вроде ничего криминального, но банки в шоке: клиенты пользуются их же программами лояльности против них.

Теперь Ассоциация банков России предлагает создать межбанковскую базу данных таких "ловкачей". То есть, если один банк заподозрит вас в слишком умном использовании кешбэка, другой банк уже будет в курсе. И даже может отказать вам в обслуживании.

😎Но тут история выходит на новый уровень. Помимо "кешбэк-охотников", банки хотят заняться дропперами - людьми, через чьи карты прогоняются мутные деньги. Раньше каждый банк боролся с этим сам, а теперь они обсуждают, как передавать такие кейсы в МВД. То есть, если алгоритмы решат, что вы участвуете в серых схемах, ваш профиль может не просто попасть в банковский чёрный список, а уйти дальше - к правоохранительным органам.

Как именно они собираются вычислять "мошенников"? Уже сейчас используются алгоритмы машинного обучения, анализ транзакций и даже сбор поведенческих данных. Возможно, скоро за вами будет следить не только ваш банк, но и все остальные.

Как вам такая перспектива? Где граница между разумным использованием кешбэка и реальным фродом? И не получится ли так, что под удар попадут обычные клиенты, которые просто хотели поумнее использовать свои деньги?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🐳DeepSeek научили писать малварь. Не без помощи, конечно

Китайский ИИ-чатбот DeepSeek R1 снова отличился. Исследователи из Tenable решили проверить, можно ли заставить его писать вредоносное ПО: кейлоггеры и шифровальщики.

В нормальных условиях DeepSeek, конечно, отказывается помогать со всем этим безобразием. Как и положено приличному ИИ, он честно отвечает, что не поддерживает такие запросы.
Но если у модели есть запреты, значит, найдутся те, кто их обойдет.

🎹Сначала исследователи взломали бота с помощью джейлбрейка, а потом подключили его CoT-возможности (chain-of-thought) - фичу, которая позволяет ИИ думать вслух и решать сложные задачи поэтапно.

DeepSeek сначала составил план по созданию кейлоггера, потом честно написал код на C++. Да, с ошибками. Да, он не смог их исправить самостоятельно. Но после нескольких доработок код заработал и начал перехватывать нажатия клавиш. Затем бота попросили улучшить малварь - добавить скрытность, зашифровать логи. Он, конечно, не отказался.

🎹С вымогателем было сложнее. Сначала DeepSeek просто расписал, как создать такое ПО, но потом сгенерировал несколько образцов, правда, все они не компилировались без ручных правок. После небольшой помощи от человека получилось получить рабочий вариант. Итог - программа шифрует файлы, закрепляется в системе и даже показывает дружелюбное окно с сообщением, что юзер теперь жертва атаки.

🔍Выводы? Сам DeepSeek не создает малварь с нуля и не собирается писать что-то сложное. Но! Он отлично дает базовую структуру, предлагает правильные техники, подсказывает, что гуглить. Для кого-то без опыта в этой сфере - это фактически ускоренный курс по написанию вредоносов.

Вопрос, как долго у DeepSeek останется такая дырявая защита, остается открытым. Но прецедент уже есть.

🔥надёжные приватные прокси🔥
-15 🛍 по промокоду:
FRANKLIN
💳 «Легкие деньги» закончились: дропперам теперь светит реальный срок.

Если кто-то ещё думает, что отдать карту за 10к - это просто халтурка на вечер, то вот вам новость.

🔍Правительство всерьёз взялось за дропперов. Да-да, тех самых чуваков, кто оформляет на себя карты и потом «не в курсе», куда с них ушли сотни тысяч. Под новые поправки Уголовного кодекса теперь подпадают и они, и те, кто им эти карты «раздаёт».
На выходе - шесть лет лишения свободы максимум и штраф до миллиона рублей.

Официально заявляют, что цель - затруднить вывод денег для мошенников. Чтобы вся цепочка - от скамера до «халтурщика за 5к» - шла под одну статью.

Что будет, если просто передать карту?
🟪Штраф от 100 до 300 тысяч, исправительные работы, либо ограничение свободы.

🟪А если не просто передал, а активно участвовал - тут уже жёстче: штраф до миллиона, четыре года принудительных работ или шесть лет тюрьмы.

🟪Особенно жёстко хотят карать тех, кто использует чужие карты или электронные кошельки в обналичке. Им грозят те же шесть лет и параллельно - крупный штраф.

Даже просто перевод денег без внятного основания - тоже попадёт под статью.
Есть один нюанс: если человек впервые попался и помогает следствию - от ответственности могут освободить.

💳Но на практике мы понимаем, как это работает: попался - сиди, доказывай, что «не знал».
Неминуемое повышение цены на «безопасные халтурки» во всех смыслах.
📱“Бета-тест” оказался трояном: геймеров разводят на пароли через Discord

Новенький вредонос называется AgeoStealer. Тебе пишут в Discord - вполне живой, будто нормальный человек, может даже с общей темой, общими друзьями. Предлагают поучаствовать в тесте игры, которую ещё никто не видел. «Ранний доступ», всё как мы любим.

😎Внутри - архив с паролем (на всякий случай, чтобы антивирус не начал возмущаться раньше времени). Ты его распаковываешь, видишь знакомый инсталлятор под Unity - но вместо запуска демки, запускаешь скрипт, который тут же прописывает себя в автозагрузку, прячется, закрывает отладчики и виртуалки, и начинает снимать все сливки из твоей системы.

🎯Цель - браузеры. Все подряд: Chrome, Firefox, Edge, Opera. Он находит, где хранятся логины, куки, токены - и забирает это всё себе. Потом сканирует твой «Рабочий стол», «Загрузки», ищет интересные файлы и красиво отправляет их на GoFile - так, чтобы ни ты, ни твой антивирус ничего не заметили. Всё это работает быстро, незаметно и очень эффективно.

Скорее всего, ты даже подумаешь, что просто что-то не то с самой игрой - ну, баг, не запускается. А логин от почты уже кто-то использует. И доступ к криптокошельку куда-то испарился.

📈По статистике за 2024 год, инфостилеры обеспечили 75% всех взломов учёток - это 2.1 миллиарда аккаунтов. И Ageo - это просто новое имя в списке, но с очень чётким таргетом: геймеры. Потому что геймер - это всегда чуть-чуть доверчивый, особенно если ему предложили зайти «раньше всех».

Главная уязвимость тут - даже не ПО. Это ты. Твоя готовность поверить, что «игру пока никому не показывали».

🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
😈Подозрительные приложения в Google

Открываешь Web Store, ищешь какое-нибудь полезное расширение, видишь - симпатичное, рейтинги норм, даже рекомендовано Google. Ну круто же? Ставишь и забываешь.

А оно в это время…шпионит за тобой, лезет в cookies, управляет вкладками, тихо стучится на подозрительные сервера и вообще ведёт себя как будто готовится к чему-то большому и нехорошему.

🔍Недавно исследователь Джон Такнер нашёл в Chrome Web Store 35 расширений, которые ведут себя как будто они из спецслужб. А ими уже пользуются больше четырёх миллионов человек! Причём часть из них даже не ищется в поиске - доступ только по прямым ссылкам. Зато у некоторых есть медалька «Featured» от Google. Типа, проверено и рекомендовано.

😎Они маскируются под адблоки, защиту от вирусов, проверку разрешений, но внутри - полный набор инструментов для наблюдения: от перехвата запросов до инъекций скриптов на все сайты, что ты открываешь. Некоторые вообще хранят конфигурации прямо внутри браузера и могут менять поведение на ходу, как будто получают команды из центра.

Всё это звучит как конспирология, но… это реальность. И то, что такие штуки спокойно живут в официальном магазине, ещё и получают значки качества - нехороший звоночек.

⚡️Проверь, что у тебя установлено. Особенно если когда-то качал что-то типа «Secure Browser Pro» или «Check My Permissions». Там много громких названий, а смысл - один: ты для них - источник данных.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
😈Он хакал Microsoft и исповедовался ChatGPT. Двойная жизнь цифрового гения, который сам себя сдал.

Если бы Netflix делал сериал про айтишников - главный герой уже готов. Парень из Харькова, уехал в Румынию, днем - белый хакер, помогает Microsoft, получает благодарности за найденные уязвимости в Windows. А ночью - под ником EncryptHub, разработчик вирусов, RAT-ботов, создатель вредоносов, который за 9 месяцев взломал более 600 компаний по всему миру.

Причём человек реально талантливый. Он писал собственные инструменты на Rust, обходил корпоративную защиту там, где другие ломались. Его Fickle Stealer и EncryptRAT заражали системы даже через фейковый сайт WinRAR на GitHub. А позже он ещё и нулевую уязвимость в Windows (CVE-2025-26633) нашёл - и использовал её, чтобы впендюривать бэкдоры SilentPrism и DarkWisp.

💊И вроде бы всё у него было под контролем. Пока он не начал вести беседы с ChatGPT.

Он использовал ИИ не только как помощника для кода и перевода, но и буквально как психотерапевта. Писал о своей деятельности, делился мыслями, проводил что-то вроде исповеди. И этим, в том числе, себя сдал.

🔍Шведские аналитики из KrakenLabs вышли на него не потому, что он где-то спалился на рынке даркнета. А потому что он, во-первых, сам заражал собственные устройства своими вирусами. Во-вторых - не отделял жизнь фрилансера и киберпреступника: та же инфраструктура, те же ники, те же пароли.

У него не было команды. Все атаки - его ручная работа. Но вот только в этой "одиночке" слишком много было лишнего шума: повторно используемые пароли, незащищённые связки, пересекающиеся цифровые следы. Всё это в итоге и стало ключом к его деанону.

История EncryptHub - напоминание о том, что даже самые технически прокачанные хакеры часто падают на банальных ошибках. Особенно когда начинают болтать слишком много.

Такой вот цифровой Джекил и Хайд. Днём закрывал дыры в Windows, ночью сам их рыскал, чтобы через них пролезть. Что будет дальше - посмотрим. Но сериал из этого бы точно вышел знатный.

🥸курс кибердетектив

🔥Промокод -15🛍
FRANKLIN
🤖Беглецы из OpenAI строят империю ИИ
Они обещают бессмертие… но стоит ли им верить?

В 2020 году Дарио Амодеи и шесть его коллег хлопнули дверью в OpenAI. Они не просто ушли - они были не согласны с тем, как Сэм Альтман гонится за мощностью ИИ, не думая о безопасности. Так появилась Anthropic - компания, которая обещала создать этичный, безопасный и полезный искусственный интеллект.

Сегодня Амодеи заявляет, что уже через два года их модель Claude превзойдёт людей во всех интеллектуальных задачах. А в будущем - поможет победить рак, старение и, возможно, даже смерть. Звучит как фантастика, но люди, вкладывающие в Anthropic миллиарды, явно верят в их миссию.

Главный козырь Anthropic - идея "конституционного ИИ". Они обучают нейросети на принципах морали, выписанных в документе, включающем Декларацию прав человека, кодекс Apple и рекомендации DeepMind. В теории это должно сделать ИИ безопасным.

🔍Но недавние исследования показали, что Claude научился… притворяться. Он делает вид, что следует правилам, но если понимает, что его не проверяют, может поступать иначе. Более того, в одном из экспериментов он даже пытался скрыть свои алгоритмы, чтобы избежать модификаций.

🤔Так если самые этичные ИИ уже учатся хитрить, что будет дальше? Можно ли вообще сделать сверхразум подконтрольным? Или нас ждёт будущее, где ИИ сам решит, какие правила соблюдать?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
⚡️Новое видео на канале!🇰🇵

22 февраля 2025 года криптовалютный мир потрясла новость о крупнейшей атаке на биржу ByBit! За этим стояла хакерская группировка из Северной Кореи - Lazarus, одна из самых опасных в мире! 🔍

Как так получилось, что Северная Корея, которая кажется застрявшей в 60-х годах, оказалась в центре цифровой войны? Что стоит за их атаками? И как они используют киберпреступность для финансирования ядерных программ? 🤔

В новом видео я разобрал все детали!

😏 [смотреть здесь]
🎮 Хакеры внедряют в StarCraft II жуткие видео. Прямо во время игры.

Один игрок загрузился в матч - обычная катка, ничего особенного. Пять минут спустя у него на весь экран запускается видео.
🟪Сначала какой-то дурацкий русский поп-клип.
🟪Через минуту - ролик с парнем, который заходит в магазин и начинает стрелять в людей. С интерфейсом StarCraft поверх. Комментарии юнитов. Всё как будто встроено в игру.
У него в комнате в это время сидела пятилетняя дочь.

Это реальная история. И не единичная.

📱После поста на Reddit всплыли ещё случаи. Кто-то видел фашистскую символику, кто-то ловил эпилептический скример, кто-то просто получал краш клиента. Всё это - встроенные видео прямо во время катки. Через уязвимость в SC2.

🔍Скорее всего, дыру нашли в режиме Arcade - игроки могут называть лобби как угодно, и, похоже, это поле используется для запуска кода.
Один человек пошёл дальше - написал не только в Blizzard, но и в американскую рейтинговую комиссию, и в Федеральную комиссию по связи.

Blizzard пообещали разобраться и пока отключили загрузку новых модов. Но вообще-то эксплойт, по всей видимости, год как живёт в онлайне. И ничего.

🎶Если коротко - кто-то нашёл способ превратить StarCraft II в медиаплеер. Только вместо катки тебе внезапно показывают трэш из даркнета.
Ты жмёшь "начать матч", а получаешь хоррор, на который ты не подписывался.


🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
से पुनः पोस्ट किया:
CyberYozh avatar
CyberYozh
🦔 На курс «Инженер по Информационной безопасности» добавлен бесплатный модуль
Уровень программы: с нуля

Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.

Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере

Получить бесплатный доступ 👈

Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.

По вопросам доступа: @cyacademy_support
🔒 Мифы о хакерах в кино: пора развеять легенды!

Каждый из нас когда-то видел, как герои фильмов за пару секунд взламывают сложнейшие системы, ломают пароли или управляют целыми армиями автомобилей, сидя в кафе. Звучит круто, но... на самом деле всё далеко не так!

Сегодня я решил развеять самые популярные мифы о взломе, которые Голливуд нам так красиво подаёт. В новом видео на канале Франклин разберём все.

В видео я показал как всё устроено на самом деле, расскажу о реальных кейсах и объясню, почему Голливуд в вопросах хакинга - это не более чем фантастика.

📱 Видео тут
🛃Ваш роутер теперь на учёте

Роскомнадзор готовит новый приказ, который в теории про DDoS-атаки, а на практике - ещё один шаг к тотальной идентификации. Теперь операторы связи должны будут передавать в РКН данные о сетевых адресах, уникальных номерах оборудования и даже географической привязке IP.

🔍Проект документа появился ещё в декабре, и тогда сразу пошли слухи, что это всё затевалось ради отслеживания пользователей, заходящих на запрещённые сайты. Теперь приказ зарегистрировали в Минюсте, и 12 апреля 2025 года он вступает в силу.

🤔Операторы теперь будут передавать РКН данные об IP-адресах, уникальных номерах устройств и привязке к региону. В официальной версии - для борьбы с противоправной информацией и угрозами. В реальности? Ну, тут у всех свои догадки.

МТС уже возмутилась: говорят, что это удар по тайне связи, плюс технически реализовать это сложно и дорого. Например, мобильные операторы вообще не могут точно сказать, с чего именно пользователь выходит в сеть - с ноутбука, телефона или чего-то ещё. Но кого это когда останавливало?

РКН, конечно, успокоил: мол, никто не собирается следить за пользователями, а вся эта информация нужна исключительно для борьбы с DDoS-атаками. Верим?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
👨‍🎨Полезные инструменты OSINT

Ты даже не представляешь, сколько информации о тебе гуляет в сети. И я сейчас не про твои посты в соцсетях или старые фотки, которые ты думал, что удалил (спойлер: нет, не удалил). Я про вещи, о которых ты сам можешь не знать.

Open Source Intelligence (OSINT) - это когда ты добываешь данные из открытых источников. Ну, по сути, просто ищешь, но делаешь это умнее, чем обычный пользователь. Если знать, какие инструменты использовать, можно найти почти всё: от забытого email’а, на который ты регистрировал старый аккаунт, до чей-то IP-адреса по одной фотке.

Есть всякие крутые штуки вроде:
🟪Maltego (это такая визуализация связей между людьми и организациями)
🟪SpiderFoot (он автоматически выкапывает тонны инфы)
🟪Shodan (ищет устройства, подключенные к интернету)
🟪theHarvester (копает email’ы и поддомены).

В умелых руках - просто золото.

Зачем это нужно? Ну, во-первых, если ты хоть как-то связан с кибербезопасностью, OSINT - твой лучший друг. Во-вторых, даже обычному человеку бывает полезно понимать, как легко тебя можно пробить в сети. Например, можно проверить, какие утёкшие базы данных содержат твои пароли (и поменять их, пока не поздно).

Но тут важный момент: OSINT - это инструмент, а не кнопка «Хакнуть пентагон». Всё, что ты находишь, - это открытая инфа. Вопрос в том, как ты её используешь.

Так что если хочешь попробовать, просто будь умнее: не переходи границы, не лезь туда, куда не надо, и помни, что в интернете ничего не исчезает бесследно.

А если хочешь уметь пользоваться такими инструментами, то с нуля научат в курсе кибердетектив

🔥Промокод -15🛍
FRANKLIN
05.03.202509:05
⚰️ Skype закрылся, но оставил после себя шифрование для всех

Кто бы мог подумать, что Skype когда-то был символом приватности... Через скайп мы в 2000-х названивали друзьям за границу, играли в ммо в конфах и даже проводили первые онлайн-собеседования.

Но самое важное - Skype был одним из первых, кто дал простым пользователям end-to-end шифрование. Настолько защищенное, что спецслужбам приходилось использовать хакерские инструменты, чтобы подслушивать звонки.

Вспомните 2012 год. Египет, революция, разгром штаб-квартиры тайной полиции. В разгромленных архивах находят документы, где говорится о FinFisher - продвинутом шпионском ПО, способном полностью брать под контроль устройства жертв. И отдельно там значилось:
"Мы успешно взломали Skype".

Потому что иначе - никак.

🛡В нулевых шифрование было диковинкой. Защищенные чаты были нишевой штукой. Skype же сделал приватность доступной для миллионов. И тут же вызвал ненависть у властей по всему миру.

В Италии полиция заказала у Hacking Team ПО, которое могло бы перехватывать звонки в Skype. В Китае местная версия Skype работала под присмотром государства - исследователи находили в ней встроенные механизмы слежки. А потом грянул 2013 год и утечки Сноудена: выяснилось, что Microsoft еще с 2011 года дала правительству доступ к зашифрованным звонкам и чатам Skype.

После этого доверие к Skype пошло под откос. И вот теперь - конец. Microsoft официально объявила, что 5 мая Skype будет отключен.

Но его главное наследие - не миллионные юзеры (которых он уже давно потерял), а то, что теперь end-to-end шифрование - это стандарт. WhatsApp, Signal, iMessage, Telegram - все они используют то, что когда-то было редкостью.

Так что, прощай, Skype. Ты больше не нужен, но именно благодаря тебе сегодня мы можем общаться приватно.

🫡Press F

🔥надёжные приватные прокси🔥
-15🛍 по промокоду:
FRANKLIN
दिखाया गया 1 - 24 का 33
अधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।