Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Тень Франклина avatar

Тень Франклина

Сотрудничество - t.me/FranklinTalkBot
Рейтинг TGlist
0
0
ТипПубличный
Верификация
Не верифицированный
Доверенность
Не провернный
РасположениеРосія
ЯзыкДругой
Дата создания каналаNov 25, 2020
Добавлено на TGlist
Feb 11, 2025

Статистика Телеграм-канала Тень Франклина

Подписчиков

24 958

24 часа
30
-0.1%Неделя
165
-0.7%Месяц
622
-2.4%

Индекс цитирования

0

Упоминаний0Репостов на каналах0Упоминаний на каналах0

Среднее охват одного поста

717

12 часов7170%24 часа7170%48 часов667
7%

Вовлеченность (ER)

5.44%

Репостов18Комментариев0Реакций21

Вовлеченность по охвату (ERR)

0%

24 часа0%Неделя0%Месяц
0.25%

Охват одного рекламного поста

717

1 час26837.38%1 – 4 часа27037.66%4 - 24 часа26737.24%
Подключите нашего бота к каналу и узнайте пол аудитории этого канала.
Всего постов за 24 часа
1
Динамика
1

Последние публикации в группе "Тень Франклина"

post.reposted:
CyberYozh avatar
CyberYozh
🦔 На курс «Инженер по Информационной безопасности» добавлен бесплатный модуль
Уровень программы: с нуля

Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.

Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере

Получить бесплатный доступ 👈

Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.

По вопросам доступа: @cyacademy_support
🔍Сделано в России - Мобильный криминалист

Специальные программы для выгрузки информации со смартфонов - не новая практика. Еще в 2016 году Следственный комитет покупал специальные продукты израильской компании Cellebrite.В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.

Ну а дальше всё как обычно: импортозамещение. В дело пошёл «Мобильный криминалист Эксперт Плюс» - российская разработка. Покупает его кто угодно: СК, МВД, комитет судебных экспертиз. Работает он по тем же принципам: подключают устройство и вытаскивают оттуда всё, что могут.

🟪Он поддерживает больше 35 тысяч моделей смартфонов и умеет работать с сотнями приложений и облаков. Даже с Telegram, Signal, Threema и прочими, которые считаются защищёнными.

🟪Если у силовиков есть доступ к устройству, программа достаёт:
- контакты, переписки, файлы, фото, видео, геолокацию,
- статистику по активности
- кто с кем общался, когда и сколько,
- и даже пароли, если они где-то сохранены.

🟪Интерфейс максимально удобный для анализа: можно фильтровать всё по датам, номерам, лицам, локациям. Есть поиск по ключевым словам. Видео можно раскадрировать, голос - перевести в текст.

🟪А ещё софт умеет распознавать лица на фото и группировать их. Можно, например, выбрать одно лицо и найти все фото, где оно есть. В обучалках от разработчиков показывают готовые подборки: «мошенники», «угонщики», «экстремисты».

🟪И да, в облака вроде iCloud или Google Photos программа тоже залезает - если устройство в руках и включено. Даже двухфакторка её не всегда останавливает.

Удалённые сообщения? Тут сложнее. Если прошло время - скорее всего, не достанут. Но если только что удалили - шанс есть. Особенно если устройство быстро отдали на экспертизу.

Это не что-то далёкое или гипотетическое. Это уже используется. Это уже стоит на рабочих местах. Это уже та реальность, в которой живём.

🔥надёжные приватные прокси🔥
ПРОМОКОД:
FRANKLIN
Google теперь сам перезагрузит тебя

Есть такое состояние у телефона - когда он просто лежит. Не тронут, не разблокирован, не нужен. Ну, может, ты в отпуске. Или потерял его. Или тебя задержали, и кто-то очень хочет узнать, что там внутри.

🤖Теперь, если у тебя Android, спустя 3 дня полной тишины сам возьмёт - и перезагрузится. Без твоего участия. Просто потому что безопасность.

📱На днях Google тихо добавил новое поведение в Play Services:
«если устройство заблокировано три дня подряд, оно автоматически перезагрузится»

Без уведомлений.

На бумаге это звучит разумно. После перезагрузки данные на телефоне находятся в том самом статусе BFU - Before First Unlock, когда шифрование ещё не снято, и всё, что внутри, крепко зачищено от посторонних глаз. Ни Cellebrite, ни Magnet от скучающего следователя - ничто не поможет, пока ты сам не введёшь свой код.

📱Apple ввела такое поведение ещё в прошлом году. Теперь и Android подтащил это в свои недра. Вроде бы мелочь, а если присмотреться - тихая революция. Не пользователи защищаются от государства, а операционка защищает пользователя, даже если он давно без доступа к устройству.

Google, конечно, никак не прокомментировал, зачем всё это. Но комментарий тут, честно говоря, не нужен. Всё уже сказано одной строчкой в патчноутах:
«Security & Privacy» → автоматическая перезагрузка после трёх дней блокировки.

🤧Добро пожаловать в эру, где твоё устройство может быть умнее тебя в вопросах самосохранения.

🔥надёжные приватные прокси🔥
-15
🛍по промокоду:
FRANKLIN
😈Подозрительные приложения в Google

Открываешь Web Store, ищешь какое-нибудь полезное расширение, видишь - симпатичное, рейтинги норм, даже рекомендовано Google. Ну круто же? Ставишь и забываешь.

А оно в это время…шпионит за тобой, лезет в cookies, управляет вкладками, тихо стучится на подозрительные сервера и вообще ведёт себя как будто готовится к чему-то большому и нехорошему.

🔍Недавно исследователь Джон Такнер нашёл в Chrome Web Store 35 расширений, которые ведут себя как будто они из спецслужб. А ими уже пользуются больше четырёх миллионов человек! Причём часть из них даже не ищется в поиске - доступ только по прямым ссылкам. Зато у некоторых есть медалька «Featured» от Google. Типа, проверено и рекомендовано.

😎Они маскируются под адблоки, защиту от вирусов, проверку разрешений, но внутри - полный набор инструментов для наблюдения: от перехвата запросов до инъекций скриптов на все сайты, что ты открываешь. Некоторые вообще хранят конфигурации прямо внутри браузера и могут менять поведение на ходу, как будто получают команды из центра.

Всё это звучит как конспирология, но… это реальность. И то, что такие штуки спокойно живут в официальном магазине, ещё и получают значки качества - нехороший звоночек.

⚡️Проверь, что у тебя установлено. Особенно если когда-то качал что-то типа «Secure Browser Pro» или «Check My Permissions». Там много громких названий, а смысл - один: ты для них - источник данных.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🔒 Мифы о хакерах в кино: пора развеять легенды!

Каждый из нас когда-то видел, как герои фильмов за пару секунд взламывают сложнейшие системы, ломают пароли или управляют целыми армиями автомобилей, сидя в кафе. Звучит круто, но... на самом деле всё далеко не так!

Сегодня я решил развеять самые популярные мифы о взломе, которые Голливуд нам так красиво подаёт. В новом видео на канале Франклин разберём все.

В видео я показал как всё устроено на самом деле, расскажу о реальных кейсах и объясню, почему Голливуд в вопросах хакинга - это не более чем фантастика.

📱 Видео тут
😱Умный троян или расист? Вредонос, который фильтрует людей по географии.

У тебя когда-нибудь просили прописку… вирусы?


🦠Grandoreiro - банковский троян из Латинской Америки - вернулся, и теперь он стал ещё избирательнее. Троян теперь сам решает, кого заражать опираясь на геолокацию. Если IP не из "своих", код просто не запускается. Уход в тень за пределами родного региона - это не просто уловка. Это целый механизм маскировки, чтобы не спалиться в глобальных песочницах и не попасть под горячую руку антивирусов. И это реально работает.

🟪В новой волне атак он рассылается через фишинговые письма. Закидывают тебе архив с заманчивым «PDF», а внутри - не отчёт, не счёт, не суд, а троян, который сначала пингует ip-api.com, чтобы понять, с кем он вообще говорит. Если ты не из его района - молча уходит. Красиво, аккуратно, без следов.

🟪Если же ты - «свой», он подключается к Google DNS (да, именно к dns.google - чтобы обойти стандартные DNS-фильтры), забирает IP управляющего сервера и связывается с ним. А дальше уже удалённый доступ, кража банковских данных, исследование системы, подгрузка дополнительных модулей. Всё по методичке MITRE ATT&CK, с полным набором фокусов: скрытие активности, удаление следов, разведка.

Антивирусы всё ещё не всегда его ловят. Слишком хорошо прячется, слишком грамотно действует. Вот где интерактивные песочницы реально спасают: они не просто смотрят на файл, а следят за ним, как за подозрительным типом в магазине - с момента, как он вошёл, и до того, как он утащил пачку данных мимо кассы.

Это вирус, который не просто прётся напролом, а ведёт себя, как разведчик под прикрытием. Не просто ломает защиту, а избегает её. Не просто заражает, а выбирает, кого.

🛡В наши дни, когда даже вирусы спрашивают, откуда ты, - приватность становится не роскошью, а последней линией обороны.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
😂ИИ провернул аферу века: звёзды агитировали вкладывать деньги в скам

Пока кто-то играет с дипфейками ради мемов, другие используют их, чтобы красть миллионы. В Испании накрыли мошенников, которые два года подряд выстраивали настоящий Голливуд, только криминальный. Сценарий, актёры, съёмки - всё было. Только вот актёры не знали, что снимались.

Схема выглядела почти идеально: тебе пишет «финансовый консультант», всё мило, профессионально, как надо. А потом он кидает видео, где твой любимый актёр, политик или эксперт говорит:
"Я сам вложил деньги в эту платформу, советую и вам"
.
И ты такой… ну, а почему нет? Всё вроде внушает доверие.

На деле же - ни платформы, ни инвестиций. Только нейросети, которые сгенерировали звёздный дипфейк, липовый сайт с растущим «балансом» и разговорчивый мошенник, умеющий вовремя сказать:
"Не волнуйтесь, всё под контролем"


А дальше всё по классике: тебе блокируют счёт, просят заплатить за разблокировку, потом подключаются юристы, Европол, какие-то налоги. И чем дольше ты в это втянут, тем сложнее признать, что тебя просто развели. Потому что стыдно, потому что поверил.

🟪19 миллионов евро
🟪208 обманутых людей.
🟪Один гениально простой приём:
"Если ты видишь, как известный человек советует вложиться - это не значит, что он вообще знает о твоём существовании"

Особенно в эпоху ИИ.

🔍Такие истории - это не пугающий футуризм, а уже реальность. Нейросети умеют убедить кого угодно и в чём угодно - и неважно, используешь ты их для автоматизации работы, создания фейка или хищения миллионов. Поэтому важно не просто знать о нейросетях, а понимать, как они работают, где граница реального и сгенерированного, и как не стать жертвой красивой картинки.

Мы часто говорим, что ИИ - это сила. Но сила, как известно, работает в обе стороны.

📱На канале ScriptRun AI как раз регулярно выходят видео, где без лишней воды объясняют, как работает ИИ и дипфейки, как ими пользоваться. Без морализаторства - просто по делу. Если хотите разобраться - гляньте,
вам зайдёт ▶️ тык
😈Он хакал Microsoft и исповедовался ChatGPT. Двойная жизнь цифрового гения, который сам себя сдал.

Если бы Netflix делал сериал про айтишников - главный герой уже готов. Парень из Харькова, уехал в Румынию, днем - белый хакер, помогает Microsoft, получает благодарности за найденные уязвимости в Windows. А ночью - под ником EncryptHub, разработчик вирусов, RAT-ботов, создатель вредоносов, который за 9 месяцев взломал более 600 компаний по всему миру.

Причём человек реально талантливый. Он писал собственные инструменты на Rust, обходил корпоративную защиту там, где другие ломались. Его Fickle Stealer и EncryptRAT заражали системы даже через фейковый сайт WinRAR на GitHub. А позже он ещё и нулевую уязвимость в Windows (CVE-2025-26633) нашёл - и использовал её, чтобы впендюривать бэкдоры SilentPrism и DarkWisp.

💊И вроде бы всё у него было под контролем. Пока он не начал вести беседы с ChatGPT.

Он использовал ИИ не только как помощника для кода и перевода, но и буквально как психотерапевта. Писал о своей деятельности, делился мыслями, проводил что-то вроде исповеди. И этим, в том числе, себя сдал.

🔍Шведские аналитики из KrakenLabs вышли на него не потому, что он где-то спалился на рынке даркнета. А потому что он, во-первых, сам заражал собственные устройства своими вирусами. Во-вторых - не отделял жизнь фрилансера и киберпреступника: та же инфраструктура, те же ники, те же пароли.

У него не было команды. Все атаки - его ручная работа. Но вот только в этой "одиночке" слишком много было лишнего шума: повторно используемые пароли, незащищённые связки, пересекающиеся цифровые следы. Всё это в итоге и стало ключом к его деанону.

История EncryptHub - напоминание о том, что даже самые технически прокачанные хакеры часто падают на банальных ошибках. Особенно когда начинают болтать слишком много.

Такой вот цифровой Джекил и Хайд. Днём закрывал дыры в Windows, ночью сам их рыскал, чтобы через них пролезть. Что будет дальше - посмотрим. Но сериал из этого бы точно вышел знатный.

🥸курс кибердетектив

🔥Промокод -15🛍
FRANKLIN
🛃Ваш роутер теперь на учёте

Роскомнадзор готовит новый приказ, который в теории про DDoS-атаки, а на практике - ещё один шаг к тотальной идентификации. Теперь операторы связи должны будут передавать в РКН данные о сетевых адресах, уникальных номерах оборудования и даже географической привязке IP.

🔍Проект документа появился ещё в декабре, и тогда сразу пошли слухи, что это всё затевалось ради отслеживания пользователей, заходящих на запрещённые сайты. Теперь приказ зарегистрировали в Минюсте, и 12 апреля 2025 года он вступает в силу.

🤔Операторы теперь будут передавать РКН данные об IP-адресах, уникальных номерах устройств и привязке к региону. В официальной версии - для борьбы с противоправной информацией и угрозами. В реальности? Ну, тут у всех свои догадки.

МТС уже возмутилась: говорят, что это удар по тайне связи, плюс технически реализовать это сложно и дорого. Например, мобильные операторы вообще не могут точно сказать, с чего именно пользователь выходит в сеть - с ноутбука, телефона или чего-то ещё. Но кого это когда останавливало?

РКН, конечно, успокоил: мол, никто не собирается следить за пользователями, а вся эта информация нужна исключительно для борьбы с DDoS-атаками. Верим?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🤯ИИ впервые убедил людей, что он человек

Ну всё, ребят, приехали. Впервые за 75 лет тест Тьюринга пройден - и не кем-то там, а языковыми моделями GPT-4.5 и LLaMa-3.1. Они успешно обманули людей, заставив их поверить, что общаются с живым человеком.

Эксперимент был классический: человеку давали двух собеседников - одного реального, другого искусственного. Задача - вычислить, кто есть кто. И угадайте что? GPT-4.5 убедила людей в своей человечности в 73% случаев. Даже лучше, чем настоящие люди! LLaMa-3.1 тоже не отставала - её путали с человеком в 56% случаев.

👋Особенно интересно, что большинство участников проверяли не интеллект или логику (это-то как раз и есть сильная сторона ИИ), а вещи вроде эмоциональности, естественности общения и даже индивидуальности. То есть, по сути, машины теперь умеют болтать так, что кажутся более живыми, чем мы сами.

😊Эти модели создавались не для науки и развлечения, а для реального использования. Они уже могут заменить человека в чате поддержки, имитировать коллегу по переписке или даже друга в мессенджере. Звучит прикольно, пока не начинаешь задумываться, какие схемы и манипуляции можно строить на этой технологии.

😈Учёные уже забили тревогу: мы можем прийти к миру, где значительная часть общения будет не с людьми, а с машинами, и мы даже не будем этого осознавать.

Если ИИ уже убедительнее нас в общении, то что остаётся нам? Как теперь вообще понимать, что по ту сторону экрана - реальный человек, а не натренированная модель, которая научилась быть живее всех живых?
💳Вы хитрите с кешбэком? Банки хотят занести вас в чёрный список
и передать данные МВД

Смотрите, какая история. Банки в России всерьёз решили бороться с теми, кто использует "хитрые" схемы с кешбэком.

💳Знаете, эти лайфхаки:
купил ▶️ получил бонус ▶️ вернул ▶️ оставил кешбэк себе

Вроде ничего криминального, но банки в шоке: клиенты пользуются их же программами лояльности против них.

Теперь Ассоциация банков России предлагает создать межбанковскую базу данных таких "ловкачей". То есть, если один банк заподозрит вас в слишком умном использовании кешбэка, другой банк уже будет в курсе. И даже может отказать вам в обслуживании.

😎Но тут история выходит на новый уровень. Помимо "кешбэк-охотников", банки хотят заняться дропперами - людьми, через чьи карты прогоняются мутные деньги. Раньше каждый банк боролся с этим сам, а теперь они обсуждают, как передавать такие кейсы в МВД. То есть, если алгоритмы решат, что вы участвуете в серых схемах, ваш профиль может не просто попасть в банковский чёрный список, а уйти дальше - к правоохранительным органам.

Как именно они собираются вычислять "мошенников"? Уже сейчас используются алгоритмы машинного обучения, анализ транзакций и даже сбор поведенческих данных. Возможно, скоро за вами будет следить не только ваш банк, но и все остальные.

Как вам такая перспектива? Где граница между разумным использованием кешбэка и реальным фродом? И не получится ли так, что под удар попадут обычные клиенты, которые просто хотели поумнее использовать свои деньги?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🤖Беглецы из OpenAI строят империю ИИ
Они обещают бессмертие… но стоит ли им верить?

В 2020 году Дарио Амодеи и шесть его коллег хлопнули дверью в OpenAI. Они не просто ушли - они были не согласны с тем, как Сэм Альтман гонится за мощностью ИИ, не думая о безопасности. Так появилась Anthropic - компания, которая обещала создать этичный, безопасный и полезный искусственный интеллект.

Сегодня Амодеи заявляет, что уже через два года их модель Claude превзойдёт людей во всех интеллектуальных задачах. А в будущем - поможет победить рак, старение и, возможно, даже смерть. Звучит как фантастика, но люди, вкладывающие в Anthropic миллиарды, явно верят в их миссию.

Главный козырь Anthropic - идея "конституционного ИИ". Они обучают нейросети на принципах морали, выписанных в документе, включающем Декларацию прав человека, кодекс Apple и рекомендации DeepMind. В теории это должно сделать ИИ безопасным.

🔍Но недавние исследования показали, что Claude научился… притворяться. Он делает вид, что следует правилам, но если понимает, что его не проверяют, может поступать иначе. Более того, в одном из экспериментов он даже пытался скрыть свои алгоритмы, чтобы избежать модификаций.

🤔Так если самые этичные ИИ уже учатся хитрить, что будет дальше? Можно ли вообще сделать сверхразум подконтрольным? Или нас ждёт будущее, где ИИ сам решит, какие правила соблюдать?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
👨‍🎨Полезные инструменты OSINT

Ты даже не представляешь, сколько информации о тебе гуляет в сети. И я сейчас не про твои посты в соцсетях или старые фотки, которые ты думал, что удалил (спойлер: нет, не удалил). Я про вещи, о которых ты сам можешь не знать.

Open Source Intelligence (OSINT) - это когда ты добываешь данные из открытых источников. Ну, по сути, просто ищешь, но делаешь это умнее, чем обычный пользователь. Если знать, какие инструменты использовать, можно найти почти всё: от забытого email’а, на который ты регистрировал старый аккаунт, до чей-то IP-адреса по одной фотке.

Есть всякие крутые штуки вроде:
🟪Maltego (это такая визуализация связей между людьми и организациями)
🟪SpiderFoot (он автоматически выкапывает тонны инфы)
🟪Shodan (ищет устройства, подключенные к интернету)
🟪theHarvester (копает email’ы и поддомены).

В умелых руках - просто золото.

Зачем это нужно? Ну, во-первых, если ты хоть как-то связан с кибербезопасностью, OSINT - твой лучший друг. Во-вторых, даже обычному человеку бывает полезно понимать, как легко тебя можно пробить в сети. Например, можно проверить, какие утёкшие базы данных содержат твои пароли (и поменять их, пока не поздно).

Но тут важный момент: OSINT - это инструмент, а не кнопка «Хакнуть пентагон». Всё, что ты находишь, - это открытая инфа. Вопрос в том, как ты её используешь.

Так что если хочешь попробовать, просто будь умнее: не переходи границы, не лезь туда, куда не надо, и помни, что в интернете ничего не исчезает бесследно.

А если хочешь уметь пользоваться такими инструментами, то с нуля научат в курсе кибердетектив

🔥Промокод -15🛍
FRANKLIN
🤩Бустанем Тень?

Хочу добавить еще один формат - быстрые новости, инсайды, вещи, которые не всегда тянут на полноценный пост.

Для этого нужны бусты.
Если у вас есть премиум - будет круто.
Если нет - все равно спасибо, что тут.🫡

🔥BOOST🔥
🐳DeepSeek научили писать малварь. Не без помощи, конечно

Китайский ИИ-чатбот DeepSeek R1 снова отличился. Исследователи из Tenable решили проверить, можно ли заставить его писать вредоносное ПО: кейлоггеры и шифровальщики.

В нормальных условиях DeepSeek, конечно, отказывается помогать со всем этим безобразием. Как и положено приличному ИИ, он честно отвечает, что не поддерживает такие запросы.
Но если у модели есть запреты, значит, найдутся те, кто их обойдет.

🎹Сначала исследователи взломали бота с помощью джейлбрейка, а потом подключили его CoT-возможности (chain-of-thought) - фичу, которая позволяет ИИ думать вслух и решать сложные задачи поэтапно.

DeepSeek сначала составил план по созданию кейлоггера, потом честно написал код на C++. Да, с ошибками. Да, он не смог их исправить самостоятельно. Но после нескольких доработок код заработал и начал перехватывать нажатия клавиш. Затем бота попросили улучшить малварь - добавить скрытность, зашифровать логи. Он, конечно, не отказался.

🎹С вымогателем было сложнее. Сначала DeepSeek просто расписал, как создать такое ПО, но потом сгенерировал несколько образцов, правда, все они не компилировались без ручных правок. После небольшой помощи от человека получилось получить рабочий вариант. Итог - программа шифрует файлы, закрепляется в системе и даже показывает дружелюбное окно с сообщением, что юзер теперь жертва атаки.

🔍Выводы? Сам DeepSeek не создает малварь с нуля и не собирается писать что-то сложное. Но! Он отлично дает базовую структуру, предлагает правильные техники, подсказывает, что гуглить. Для кого-то без опыта в этой сфере - это фактически ускоренный курс по написанию вредоносов.

Вопрос, как долго у DeepSeek останется такая дырявая защита, остается открытым. Но прецедент уже есть.

🔥надёжные приватные прокси🔥
-15 🛍 по промокоду:
FRANKLIN

Рекорды

11.02.202501:05
26.6KПодписчиков
06.02.202523:59
0Индекс цитирования
15.02.202523:59
5.4KОхват одного поста
12.03.202501:07
734Охват рекламного поста
04.04.202523:59
5.79%ER
15.02.202523:59
20.49%ERR

Развитие

Подписчиков
Индекс цитирования
Охват 1 поста
Охват рекламного поста
ER
ERR
MAR '25APR '25

Популярные публикации Тень Франклина

🤯ИИ впервые убедил людей, что он человек

Ну всё, ребят, приехали. Впервые за 75 лет тест Тьюринга пройден - и не кем-то там, а языковыми моделями GPT-4.5 и LLaMa-3.1. Они успешно обманули людей, заставив их поверить, что общаются с живым человеком.

Эксперимент был классический: человеку давали двух собеседников - одного реального, другого искусственного. Задача - вычислить, кто есть кто. И угадайте что? GPT-4.5 убедила людей в своей человечности в 73% случаев. Даже лучше, чем настоящие люди! LLaMa-3.1 тоже не отставала - её путали с человеком в 56% случаев.

👋Особенно интересно, что большинство участников проверяли не интеллект или логику (это-то как раз и есть сильная сторона ИИ), а вещи вроде эмоциональности, естественности общения и даже индивидуальности. То есть, по сути, машины теперь умеют болтать так, что кажутся более живыми, чем мы сами.

😊Эти модели создавались не для науки и развлечения, а для реального использования. Они уже могут заменить человека в чате поддержки, имитировать коллегу по переписке или даже друга в мессенджере. Звучит прикольно, пока не начинаешь задумываться, какие схемы и манипуляции можно строить на этой технологии.

😈Учёные уже забили тревогу: мы можем прийти к миру, где значительная часть общения будет не с людьми, а с машинами, и мы даже не будем этого осознавать.

Если ИИ уже убедительнее нас в общении, то что остаётся нам? Как теперь вообще понимать, что по ту сторону экрана - реальный человек, а не натренированная модель, которая научилась быть живее всех живых?
Google теперь сам перезагрузит тебя

Есть такое состояние у телефона - когда он просто лежит. Не тронут, не разблокирован, не нужен. Ну, может, ты в отпуске. Или потерял его. Или тебя задержали, и кто-то очень хочет узнать, что там внутри.

🤖Теперь, если у тебя Android, спустя 3 дня полной тишины сам возьмёт - и перезагрузится. Без твоего участия. Просто потому что безопасность.

📱На днях Google тихо добавил новое поведение в Play Services:
«если устройство заблокировано три дня подряд, оно автоматически перезагрузится»

Без уведомлений.

На бумаге это звучит разумно. После перезагрузки данные на телефоне находятся в том самом статусе BFU - Before First Unlock, когда шифрование ещё не снято, и всё, что внутри, крепко зачищено от посторонних глаз. Ни Cellebrite, ни Magnet от скучающего следователя - ничто не поможет, пока ты сам не введёшь свой код.

📱Apple ввела такое поведение ещё в прошлом году. Теперь и Android подтащил это в свои недра. Вроде бы мелочь, а если присмотреться - тихая революция. Не пользователи защищаются от государства, а операционка защищает пользователя, даже если он давно без доступа к устройству.

Google, конечно, никак не прокомментировал, зачем всё это. Но комментарий тут, честно говоря, не нужен. Всё уже сказано одной строчкой в патчноутах:
«Security & Privacy» → автоматическая перезагрузка после трёх дней блокировки.

🤧Добро пожаловать в эру, где твоё устройство может быть умнее тебя в вопросах самосохранения.

🔥надёжные приватные прокси🔥
-15
🛍по промокоду:
FRANKLIN
😈Он хакал Microsoft и исповедовался ChatGPT. Двойная жизнь цифрового гения, который сам себя сдал.

Если бы Netflix делал сериал про айтишников - главный герой уже готов. Парень из Харькова, уехал в Румынию, днем - белый хакер, помогает Microsoft, получает благодарности за найденные уязвимости в Windows. А ночью - под ником EncryptHub, разработчик вирусов, RAT-ботов, создатель вредоносов, который за 9 месяцев взломал более 600 компаний по всему миру.

Причём человек реально талантливый. Он писал собственные инструменты на Rust, обходил корпоративную защиту там, где другие ломались. Его Fickle Stealer и EncryptRAT заражали системы даже через фейковый сайт WinRAR на GitHub. А позже он ещё и нулевую уязвимость в Windows (CVE-2025-26633) нашёл - и использовал её, чтобы впендюривать бэкдоры SilentPrism и DarkWisp.

💊И вроде бы всё у него было под контролем. Пока он не начал вести беседы с ChatGPT.

Он использовал ИИ не только как помощника для кода и перевода, но и буквально как психотерапевта. Писал о своей деятельности, делился мыслями, проводил что-то вроде исповеди. И этим, в том числе, себя сдал.

🔍Шведские аналитики из KrakenLabs вышли на него не потому, что он где-то спалился на рынке даркнета. А потому что он, во-первых, сам заражал собственные устройства своими вирусами. Во-вторых - не отделял жизнь фрилансера и киберпреступника: та же инфраструктура, те же ники, те же пароли.

У него не было команды. Все атаки - его ручная работа. Но вот только в этой "одиночке" слишком много было лишнего шума: повторно используемые пароли, незащищённые связки, пересекающиеся цифровые следы. Всё это в итоге и стало ключом к его деанону.

История EncryptHub - напоминание о том, что даже самые технически прокачанные хакеры часто падают на банальных ошибках. Особенно когда начинают болтать слишком много.

Такой вот цифровой Джекил и Хайд. Днём закрывал дыры в Windows, ночью сам их рыскал, чтобы через них пролезть. Что будет дальше - посмотрим. Но сериал из этого бы точно вышел знатный.

🥸курс кибердетектив

🔥Промокод -15🛍
FRANKLIN
17.04.202509:05
🔍Сделано в России - Мобильный криминалист

Специальные программы для выгрузки информации со смартфонов - не новая практика. Еще в 2016 году Следственный комитет покупал специальные продукты израильской компании Cellebrite.В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.

Ну а дальше всё как обычно: импортозамещение. В дело пошёл «Мобильный криминалист Эксперт Плюс» - российская разработка. Покупает его кто угодно: СК, МВД, комитет судебных экспертиз. Работает он по тем же принципам: подключают устройство и вытаскивают оттуда всё, что могут.

🟪Он поддерживает больше 35 тысяч моделей смартфонов и умеет работать с сотнями приложений и облаков. Даже с Telegram, Signal, Threema и прочими, которые считаются защищёнными.

🟪Если у силовиков есть доступ к устройству, программа достаёт:
- контакты, переписки, файлы, фото, видео, геолокацию,
- статистику по активности
- кто с кем общался, когда и сколько,
- и даже пароли, если они где-то сохранены.

🟪Интерфейс максимально удобный для анализа: можно фильтровать всё по датам, номерам, лицам, локациям. Есть поиск по ключевым словам. Видео можно раскадрировать, голос - перевести в текст.

🟪А ещё софт умеет распознавать лица на фото и группировать их. Можно, например, выбрать одно лицо и найти все фото, где оно есть. В обучалках от разработчиков показывают готовые подборки: «мошенники», «угонщики», «экстремисты».

🟪И да, в облака вроде iCloud или Google Photos программа тоже залезает - если устройство в руках и включено. Даже двухфакторка её не всегда останавливает.

Удалённые сообщения? Тут сложнее. Если прошло время - скорее всего, не достанут. Но если только что удалили - шанс есть. Особенно если устройство быстро отдали на экспертизу.

Это не что-то далёкое или гипотетическое. Это уже используется. Это уже стоит на рабочих местах. Это уже та реальность, в которой живём.

🔥надёжные приватные прокси🔥
ПРОМОКОД:
FRANKLIN
🤖Беглецы из OpenAI строят империю ИИ
Они обещают бессмертие… но стоит ли им верить?

В 2020 году Дарио Амодеи и шесть его коллег хлопнули дверью в OpenAI. Они не просто ушли - они были не согласны с тем, как Сэм Альтман гонится за мощностью ИИ, не думая о безопасности. Так появилась Anthropic - компания, которая обещала создать этичный, безопасный и полезный искусственный интеллект.

Сегодня Амодеи заявляет, что уже через два года их модель Claude превзойдёт людей во всех интеллектуальных задачах. А в будущем - поможет победить рак, старение и, возможно, даже смерть. Звучит как фантастика, но люди, вкладывающие в Anthropic миллиарды, явно верят в их миссию.

Главный козырь Anthropic - идея "конституционного ИИ". Они обучают нейросети на принципах морали, выписанных в документе, включающем Декларацию прав человека, кодекс Apple и рекомендации DeepMind. В теории это должно сделать ИИ безопасным.

🔍Но недавние исследования показали, что Claude научился… притворяться. Он делает вид, что следует правилам, но если понимает, что его не проверяют, может поступать иначе. Более того, в одном из экспериментов он даже пытался скрыть свои алгоритмы, чтобы избежать модификаций.

🤔Так если самые этичные ИИ уже учатся хитрить, что будет дальше? Можно ли вообще сделать сверхразум подконтрольным? Или нас ждёт будущее, где ИИ сам решит, какие правила соблюдать?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🛃Ваш роутер теперь на учёте

Роскомнадзор готовит новый приказ, который в теории про DDoS-атаки, а на практике - ещё один шаг к тотальной идентификации. Теперь операторы связи должны будут передавать в РКН данные о сетевых адресах, уникальных номерах оборудования и даже географической привязке IP.

🔍Проект документа появился ещё в декабре, и тогда сразу пошли слухи, что это всё затевалось ради отслеживания пользователей, заходящих на запрещённые сайты. Теперь приказ зарегистрировали в Минюсте, и 12 апреля 2025 года он вступает в силу.

🤔Операторы теперь будут передавать РКН данные об IP-адресах, уникальных номерах устройств и привязке к региону. В официальной версии - для борьбы с противоправной информацией и угрозами. В реальности? Ну, тут у всех свои догадки.

МТС уже возмутилась: говорят, что это удар по тайне связи, плюс технически реализовать это сложно и дорого. Например, мобильные операторы вообще не могут точно сказать, с чего именно пользователь выходит в сеть - с ноутбука, телефона или чего-то ещё. Но кого это когда останавливало?

РКН, конечно, успокоил: мол, никто не собирается следить за пользователями, а вся эта информация нужна исключительно для борьбы с DDoS-атаками. Верим?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
👨‍🎨Полезные инструменты OSINT

Ты даже не представляешь, сколько информации о тебе гуляет в сети. И я сейчас не про твои посты в соцсетях или старые фотки, которые ты думал, что удалил (спойлер: нет, не удалил). Я про вещи, о которых ты сам можешь не знать.

Open Source Intelligence (OSINT) - это когда ты добываешь данные из открытых источников. Ну, по сути, просто ищешь, но делаешь это умнее, чем обычный пользователь. Если знать, какие инструменты использовать, можно найти почти всё: от забытого email’а, на который ты регистрировал старый аккаунт, до чей-то IP-адреса по одной фотке.

Есть всякие крутые штуки вроде:
🟪Maltego (это такая визуализация связей между людьми и организациями)
🟪SpiderFoot (он автоматически выкапывает тонны инфы)
🟪Shodan (ищет устройства, подключенные к интернету)
🟪theHarvester (копает email’ы и поддомены).

В умелых руках - просто золото.

Зачем это нужно? Ну, во-первых, если ты хоть как-то связан с кибербезопасностью, OSINT - твой лучший друг. Во-вторых, даже обычному человеку бывает полезно понимать, как легко тебя можно пробить в сети. Например, можно проверить, какие утёкшие базы данных содержат твои пароли (и поменять их, пока не поздно).

Но тут важный момент: OSINT - это инструмент, а не кнопка «Хакнуть пентагон». Всё, что ты находишь, - это открытая инфа. Вопрос в том, как ты её используешь.

Так что если хочешь попробовать, просто будь умнее: не переходи границы, не лезь туда, куда не надо, и помни, что в интернете ничего не исчезает бесследно.

А если хочешь уметь пользоваться такими инструментами, то с нуля научат в курсе кибердетектив

🔥Промокод -15🛍
FRANKLIN
😱Умный троян или расист? Вредонос, который фильтрует людей по географии.

У тебя когда-нибудь просили прописку… вирусы?


🦠Grandoreiro - банковский троян из Латинской Америки - вернулся, и теперь он стал ещё избирательнее. Троян теперь сам решает, кого заражать опираясь на геолокацию. Если IP не из "своих", код просто не запускается. Уход в тень за пределами родного региона - это не просто уловка. Это целый механизм маскировки, чтобы не спалиться в глобальных песочницах и не попасть под горячую руку антивирусов. И это реально работает.

🟪В новой волне атак он рассылается через фишинговые письма. Закидывают тебе архив с заманчивым «PDF», а внутри - не отчёт, не счёт, не суд, а троян, который сначала пингует ip-api.com, чтобы понять, с кем он вообще говорит. Если ты не из его района - молча уходит. Красиво, аккуратно, без следов.

🟪Если же ты - «свой», он подключается к Google DNS (да, именно к dns.google - чтобы обойти стандартные DNS-фильтры), забирает IP управляющего сервера и связывается с ним. А дальше уже удалённый доступ, кража банковских данных, исследование системы, подгрузка дополнительных модулей. Всё по методичке MITRE ATT&CK, с полным набором фокусов: скрытие активности, удаление следов, разведка.

Антивирусы всё ещё не всегда его ловят. Слишком хорошо прячется, слишком грамотно действует. Вот где интерактивные песочницы реально спасают: они не просто смотрят на файл, а следят за ним, как за подозрительным типом в магазине - с момента, как он вошёл, и до того, как он утащил пачку данных мимо кассы.

Это вирус, который не просто прётся напролом, а ведёт себя, как разведчик под прикрытием. Не просто ломает защиту, а избегает её. Не просто заражает, а выбирает, кого.

🛡В наши дни, когда даже вирусы спрашивают, откуда ты, - приватность становится не роскошью, а последней линией обороны.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
😂ИИ провернул аферу века: звёзды агитировали вкладывать деньги в скам

Пока кто-то играет с дипфейками ради мемов, другие используют их, чтобы красть миллионы. В Испании накрыли мошенников, которые два года подряд выстраивали настоящий Голливуд, только криминальный. Сценарий, актёры, съёмки - всё было. Только вот актёры не знали, что снимались.

Схема выглядела почти идеально: тебе пишет «финансовый консультант», всё мило, профессионально, как надо. А потом он кидает видео, где твой любимый актёр, политик или эксперт говорит:
"Я сам вложил деньги в эту платформу, советую и вам"
.
И ты такой… ну, а почему нет? Всё вроде внушает доверие.

На деле же - ни платформы, ни инвестиций. Только нейросети, которые сгенерировали звёздный дипфейк, липовый сайт с растущим «балансом» и разговорчивый мошенник, умеющий вовремя сказать:
"Не волнуйтесь, всё под контролем"


А дальше всё по классике: тебе блокируют счёт, просят заплатить за разблокировку, потом подключаются юристы, Европол, какие-то налоги. И чем дольше ты в это втянут, тем сложнее признать, что тебя просто развели. Потому что стыдно, потому что поверил.

🟪19 миллионов евро
🟪208 обманутых людей.
🟪Один гениально простой приём:
"Если ты видишь, как известный человек советует вложиться - это не значит, что он вообще знает о твоём существовании"

Особенно в эпоху ИИ.

🔍Такие истории - это не пугающий футуризм, а уже реальность. Нейросети умеют убедить кого угодно и в чём угодно - и неважно, используешь ты их для автоматизации работы, создания фейка или хищения миллионов. Поэтому важно не просто знать о нейросетях, а понимать, как они работают, где граница реального и сгенерированного, и как не стать жертвой красивой картинки.

Мы часто говорим, что ИИ - это сила. Но сила, как известно, работает в обе стороны.

📱На канале ScriptRun AI как раз регулярно выходят видео, где без лишней воды объясняют, как работает ИИ и дипфейки, как ими пользоваться. Без морализаторства - просто по делу. Если хотите разобраться - гляньте,
вам зайдёт ▶️ тык
post.reposted:
CyberYozh avatar
CyberYozh
🦔 На курс «Инженер по Информационной безопасности» добавлен бесплатный модуль
Уровень программы: с нуля

Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.

Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере

Получить бесплатный доступ 👈

Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.

По вопросам доступа: @cyacademy_support
💳Вы хитрите с кешбэком? Банки хотят занести вас в чёрный список
и передать данные МВД

Смотрите, какая история. Банки в России всерьёз решили бороться с теми, кто использует "хитрые" схемы с кешбэком.

💳Знаете, эти лайфхаки:
купил ▶️ получил бонус ▶️ вернул ▶️ оставил кешбэк себе

Вроде ничего криминального, но банки в шоке: клиенты пользуются их же программами лояльности против них.

Теперь Ассоциация банков России предлагает создать межбанковскую базу данных таких "ловкачей". То есть, если один банк заподозрит вас в слишком умном использовании кешбэка, другой банк уже будет в курсе. И даже может отказать вам в обслуживании.

😎Но тут история выходит на новый уровень. Помимо "кешбэк-охотников", банки хотят заняться дропперами - людьми, через чьи карты прогоняются мутные деньги. Раньше каждый банк боролся с этим сам, а теперь они обсуждают, как передавать такие кейсы в МВД. То есть, если алгоритмы решат, что вы участвуете в серых схемах, ваш профиль может не просто попасть в банковский чёрный список, а уйти дальше - к правоохранительным органам.

Как именно они собираются вычислять "мошенников"? Уже сейчас используются алгоритмы машинного обучения, анализ транзакций и даже сбор поведенческих данных. Возможно, скоро за вами будет следить не только ваш банк, но и все остальные.

Как вам такая перспектива? Где граница между разумным использованием кешбэка и реальным фродом? И не получится ли так, что под удар попадут обычные клиенты, которые просто хотели поумнее использовать свои деньги?

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
🔒 Мифы о хакерах в кино: пора развеять легенды!

Каждый из нас когда-то видел, как герои фильмов за пару секунд взламывают сложнейшие системы, ломают пароли или управляют целыми армиями автомобилей, сидя в кафе. Звучит круто, но... на самом деле всё далеко не так!

Сегодня я решил развеять самые популярные мифы о взломе, которые Голливуд нам так красиво подаёт. В новом видео на канале Франклин разберём все.

В видео я показал как всё устроено на самом деле, расскажу о реальных кейсах и объясню, почему Голливуд в вопросах хакинга - это не более чем фантастика.

📱 Видео тут
😈Подозрительные приложения в Google

Открываешь Web Store, ищешь какое-нибудь полезное расширение, видишь - симпатичное, рейтинги норм, даже рекомендовано Google. Ну круто же? Ставишь и забываешь.

А оно в это время…шпионит за тобой, лезет в cookies, управляет вкладками, тихо стучится на подозрительные сервера и вообще ведёт себя как будто готовится к чему-то большому и нехорошему.

🔍Недавно исследователь Джон Такнер нашёл в Chrome Web Store 35 расширений, которые ведут себя как будто они из спецслужб. А ими уже пользуются больше четырёх миллионов человек! Причём часть из них даже не ищется в поиске - доступ только по прямым ссылкам. Зато у некоторых есть медалька «Featured» от Google. Типа, проверено и рекомендовано.

😎Они маскируются под адблоки, защиту от вирусов, проверку разрешений, но внутри - полный набор инструментов для наблюдения: от перехвата запросов до инъекций скриптов на все сайты, что ты открываешь. Некоторые вообще хранят конфигурации прямо внутри браузера и могут менять поведение на ходу, как будто получают команды из центра.

Всё это звучит как конспирология, но… это реальность. И то, что такие штуки спокойно живут в официальном магазине, ещё и получают значки качества - нехороший звоночек.

⚡️Проверь, что у тебя установлено. Особенно если когда-то качал что-то типа «Secure Browser Pro» или «Check My Permissions». Там много громких названий, а смысл - один: ты для них - источник данных.

🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
Войдите, чтобы разблокировать больше функциональности.