
Україна Сейчас | УС: новини, політика

Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Україна Сейчас | УС: новини, політика

Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Труха⚡️Україна

Николаевский Ванёк

Инсайдер UA

Лачен пише

Анатолий Шарий

Реальний Київ | Украина

Україна Сейчас | УС: новини, політика

Україна Online: Новини | Політика

Всевидящее ОКО: Україна | Новини

Тень Франклина
记录
11.02.202501:05
26.6K订阅者06.02.202523:59
0引用指数15.02.202523:59
5.4K每帖平均覆盖率12.03.202501:07
734广告帖子的平均覆盖率04.04.202523:59
5.79%ER15.02.202523:59
20.49%ERR

16.04.202509:00
⌛Google теперь сам перезагрузит тебя
Есть такое состояние у телефона - когда он просто лежит. Не тронут, не разблокирован, не нужен. Ну, может, ты в отпуске. Или потерял его. Или тебя задержали, и кто-то очень хочет узнать, что там внутри.
🤖Теперь, если у тебя Android, спустя 3 дня полной тишины сам возьмёт - и перезагрузится. Без твоего участия. Просто потому что безопасность.
📱На днях Google тихо добавил новое поведение в Play Services:
Без уведомлений.
На бумаге это звучит разумно. После перезагрузки данные на телефоне находятся в том самом статусе BFU - Before First Unlock, когда шифрование ещё не снято, и всё, что внутри, крепко зачищено от посторонних глаз. Ни Cellebrite, ни Magnet от скучающего следователя - ничто не поможет, пока ты сам не введёшь свой код.
📱Apple ввела такое поведение ещё в прошлом году. Теперь и Android подтащил это в свои недра. Вроде бы мелочь, а если присмотреться - тихая революция. Не пользователи защищаются от государства, а операционка защищает пользователя, даже если он давно без доступа к устройству.
Google, конечно, никак не прокомментировал, зачем всё это. Но комментарий тут, честно говоря, не нужен. Всё уже сказано одной строчкой в патчноутах:
«Security & Privacy» → автоматическая перезагрузка после трёх дней блокировки.
🤧Добро пожаловать в эру, где твоё устройство может быть умнее тебя в вопросах самосохранения.
🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
Есть такое состояние у телефона - когда он просто лежит. Не тронут, не разблокирован, не нужен. Ну, может, ты в отпуске. Или потерял его. Или тебя задержали, и кто-то очень хочет узнать, что там внутри.
🤖Теперь, если у тебя Android, спустя 3 дня полной тишины сам возьмёт - и перезагрузится. Без твоего участия. Просто потому что безопасность.
📱На днях Google тихо добавил новое поведение в Play Services:
«если устройство заблокировано три дня подряд, оно автоматически перезагрузится»
Без уведомлений.
На бумаге это звучит разумно. После перезагрузки данные на телефоне находятся в том самом статусе BFU - Before First Unlock, когда шифрование ещё не снято, и всё, что внутри, крепко зачищено от посторонних глаз. Ни Cellebrite, ни Magnet от скучающего следователя - ничто не поможет, пока ты сам не введёшь свой код.
📱Apple ввела такое поведение ещё в прошлом году. Теперь и Android подтащил это в свои недра. Вроде бы мелочь, а если присмотреться - тихая революция. Не пользователи защищаются от государства, а операционка защищает пользователя, даже если он давно без доступа к устройству.
Google, конечно, никак не прокомментировал, зачем всё это. Но комментарий тут, честно говоря, не нужен. Всё уже сказано одной строчкой в патчноутах:
«Security & Privacy» → автоматическая перезагрузка после трёх дней блокировки.
🤧Добро пожаловать в эру, где твоё устройство может быть умнее тебя в вопросах самосохранения.
🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
17.04.202509:05
🔍Сделано в России - Мобильный криминалист
Специальные программы для выгрузки информации со смартфонов - не новая практика. Еще в 2016 году Следственный комитет покупал специальные продукты израильской компании Cellebrite.В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.
Ну а дальше всё как обычно: импортозамещение. В дело пошёл «Мобильный криминалист Эксперт Плюс» - российская разработка. Покупает его кто угодно: СК, МВД, комитет судебных экспертиз. Работает он по тем же принципам: подключают устройство и вытаскивают оттуда всё, что могут.
🟪Он поддерживает больше 35 тысяч моделей смартфонов и умеет работать с сотнями приложений и облаков. Даже с Telegram, Signal, Threema и прочими, которые считаются защищёнными.
🟪Если у силовиков есть доступ к устройству, программа достаёт:
- контакты, переписки, файлы, фото, видео, геолокацию,
- статистику по активности
- кто с кем общался, когда и сколько,
- и даже пароли, если они где-то сохранены.
🟪Интерфейс максимально удобный для анализа: можно фильтровать всё по датам, номерам, лицам, локациям. Есть поиск по ключевым словам. Видео можно раскадрировать, голос - перевести в текст.
🟪А ещё софт умеет распознавать лица на фото и группировать их. Можно, например, выбрать одно лицо и найти все фото, где оно есть. В обучалках от разработчиков показывают готовые подборки: «мошенники», «угонщики», «экстремисты».
🟪И да, в облака вроде iCloud или Google Photos программа тоже залезает - если устройство в руках и включено. Даже двухфакторка её не всегда останавливает.
Удалённые сообщения? Тут сложнее. Если прошло время - скорее всего, не достанут. Но если только что удалили - шанс есть. Особенно если устройство быстро отдали на экспертизу.
Это не что-то далёкое или гипотетическое. Это уже используется. Это уже стоит на рабочих местах. Это уже та реальность, в которой живём.
🔥надёжные приватные прокси🔥
ПРОМОКОД:
FRANKLIN
Специальные программы для выгрузки информации со смартфонов - не новая практика. Еще в 2016 году Следственный комитет покупал специальные продукты израильской компании Cellebrite.В марте 2021 года иностранный разработчик отказался продавать софт в Россию и Беларусь после того, как обнаружил, что их технологии применяют для преследований оппозиционеров, ЛГБТК-сообществ, меньшинств.
Ну а дальше всё как обычно: импортозамещение. В дело пошёл «Мобильный криминалист Эксперт Плюс» - российская разработка. Покупает его кто угодно: СК, МВД, комитет судебных экспертиз. Работает он по тем же принципам: подключают устройство и вытаскивают оттуда всё, что могут.
🟪Он поддерживает больше 35 тысяч моделей смартфонов и умеет работать с сотнями приложений и облаков. Даже с Telegram, Signal, Threema и прочими, которые считаются защищёнными.
🟪Если у силовиков есть доступ к устройству, программа достаёт:
- контакты, переписки, файлы, фото, видео, геолокацию,
- статистику по активности
- кто с кем общался, когда и сколько,
- и даже пароли, если они где-то сохранены.
🟪Интерфейс максимально удобный для анализа: можно фильтровать всё по датам, номерам, лицам, локациям. Есть поиск по ключевым словам. Видео можно раскадрировать, голос - перевести в текст.
🟪А ещё софт умеет распознавать лица на фото и группировать их. Можно, например, выбрать одно лицо и найти все фото, где оно есть. В обучалках от разработчиков показывают готовые подборки: «мошенники», «угонщики», «экстремисты».
🟪И да, в облака вроде iCloud или Google Photos программа тоже залезает - если устройство в руках и включено. Даже двухфакторка её не всегда останавливает.
Удалённые сообщения? Тут сложнее. Если прошло время - скорее всего, не достанут. Но если только что удалили - шанс есть. Особенно если устройство быстро отдали на экспертизу.
Это не что-то далёкое или гипотетическое. Это уже используется. Это уже стоит на рабочих местах. Это уже та реальность, в которой живём.
🔥надёжные приватные прокси🔥
ПРОМОКОД:
FRANKLIN


06.05.202512:33
📱 Microsoft сносит ваши пароли - спасайтесь, кто может!
Ну что, ребята, Microsoft снова решила «оптимизировать» нашу жизнь. С августа 2025 Authenticator превращается в тыкву: пароли, автозаполнение, хранение учеток - всё, что мы там привыкли держать, исчезнет.
🤫Корпорация нежно подмигивает и говорит:
Да вот только радости от этого мало.
Если коротко, то либо пересаживайтесь на Edge, либо до августа делайте бэкап всего ценного - иначе прощай, доступ, прощай, пароли.
Начнется весь этот веселый бардак уже в июне: сервис перестанет сохранять новые пароли. В июле - вырубит автозаполнение и удалит данные по платежам. А в августе Authenticator окончательно отойдет в мир, где он нужен только как поставщик цифровых ключей.
🤮Я уже вижу, как половина из вас скривилась при слове Edge. Да, Microsoft мечтает, что мы все вдруг перескочим в их браузер, поставим его как главный менеджер паролей, и будем радостно синхронизировать данные через учетку Microsoft. Ну-ну.
И да, если вам ближе свобода, а не жизнь на поводке корпораций, у Microsoft есть подачка: до августа можно экспортировать данные в другие менеджеры. Но только пароли - карточки, увы, перепишете вручную.
🤨Всё это больше похоже на принудительное переселение в Edge, а не заботу о безопасности. Так что держите ухо востро и готовьтесь к пересборке своих цифровых данных.
Ну что, ребята, Microsoft снова решила «оптимизировать» нашу жизнь. С августа 2025 Authenticator превращается в тыкву: пароли, автозаполнение, хранение учеток - всё, что мы там привыкли держать, исчезнет.
🤫Корпорация нежно подмигивает и говорит:
Расслабьтесь, все переедет в Edge!
Да вот только радости от этого мало.
Если коротко, то либо пересаживайтесь на Edge, либо до августа делайте бэкап всего ценного - иначе прощай, доступ, прощай, пароли.
Начнется весь этот веселый бардак уже в июне: сервис перестанет сохранять новые пароли. В июле - вырубит автозаполнение и удалит данные по платежам. А в августе Authenticator окончательно отойдет в мир, где он нужен только как поставщик цифровых ключей.
🤮Я уже вижу, как половина из вас скривилась при слове Edge. Да, Microsoft мечтает, что мы все вдруг перескочим в их браузер, поставим его как главный менеджер паролей, и будем радостно синхронизировать данные через учетку Microsoft. Ну-ну.
И да, если вам ближе свобода, а не жизнь на поводке корпораций, у Microsoft есть подачка: до августа можно экспортировать данные в другие менеджеры. Но только пароли - карточки, увы, перепишете вручную.
🤨Всё это больше похоже на принудительное переселение в Edge, а не заботу о безопасности. Так что держите ухо востро и готовьтесь к пересборке своих цифровых данных.
转发自:
CyberYozh



23.04.202511:41
🦔 На курс «Инженер по Информационной безопасности» добавлен бесплатный модуль
Уровень программы: с нуля
Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.
Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере
Получить бесплатный доступ 👈
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
По вопросам доступа: @cyacademy_support
Уровень программы: с нуля
Уже сегодня вы можете получить доступ к программе, которая стартует 12 мая.
Бесплатная часть включает 2 часа теории и 2 часа практики, в ходе которых вы:
🟡 Изучите основные векторы атак и повысите личную цифровую безопасность
🟪 Проверите свой цифровой след и удалите лишнюю информацию из сети
🟢 Поймёте, подходит ли вам профессия инженера по ИБ и хотите ли вы развиваться в этой сфере
Получить бесплатный доступ 👈
Это самый масштабный проект нашей академии: над ним работала рекордная команда, а на подготовку ушло 10 месяцев.
По вопросам доступа: @cyacademy_support


07.05.202511:38
📉 IT рушится, но кибербезопасность - в шоколаде. Что вообще происходит?
Заходишь в айтишные новости - и сразу удар под дых: IT-шников рубят тысячами. В апреле - минус 10,6 тыс. позиций. Общий счёт - почти четверть миллиона ушедших из сферы.
🤔Ты сначала не понимаешь: ну как так? Столько лет IT считался непотопляемым авианосцем - а теперь все переворачивается наоборот. А причина банальная - компании решили, что ИИ дешевле, чем живой спец. Особенно если речь про отчёты, рутину, контроль. Зачем платить, если можно автоматизировать?
Плюс - тарифы, и обвал фондового рынка в США. И понеслось: консультационные конторы режут косты, стартапы зажимают бюджеты, даже гиганты вроде Microsoft и Google всё чаще говорят не «нанимаем», а «оптимизируем».
⚡️Но вот что интересно: кибербезопасность под этот обвал не попадает. Там, где автоматизация рулит, резко растёт спрос на тех, кто умеет проверять, что этот ИИ случайно не начал сливать клиентскую базу или открывать бэкдоры. Специалисты по защите инфы - это сейчас элита, за которой идёт охота.
А многие из тех, кого увольняют с обычных IT-должностей, сами начинают смотреть в сторону кибербеза. Потому что где ещё сегодня гарантированно растущий спрос и куча вакансий?
Так что если вдруг кто-то из вас давно думал сменить профиль или стартовать карьеру в безопасности - вот вам мягкий пинок судьбы.
⚡️Рекомендую: бесплатный курс «Специалист по информационной безопасности»
от CyberYozh Academy
Проверенный маршрут в профессию, которая остаётся на коне даже в шторм. Начни проходить🔥 курс бесплатно 🔥уже сейчас!
Промокод: FRANKLIN
©Тень Франклина
Заходишь в айтишные новости - и сразу удар под дых: IT-шников рубят тысячами. В апреле - минус 10,6 тыс. позиций. Общий счёт - почти четверть миллиона ушедших из сферы.
🤔Ты сначала не понимаешь: ну как так? Столько лет IT считался непотопляемым авианосцем - а теперь все переворачивается наоборот. А причина банальная - компании решили, что ИИ дешевле, чем живой спец. Особенно если речь про отчёты, рутину, контроль. Зачем платить, если можно автоматизировать?
Плюс - тарифы, и обвал фондового рынка в США. И понеслось: консультационные конторы режут косты, стартапы зажимают бюджеты, даже гиганты вроде Microsoft и Google всё чаще говорят не «нанимаем», а «оптимизируем».
⚡️Но вот что интересно: кибербезопасность под этот обвал не попадает. Там, где автоматизация рулит, резко растёт спрос на тех, кто умеет проверять, что этот ИИ случайно не начал сливать клиентскую базу или открывать бэкдоры. Специалисты по защите инфы - это сейчас элита, за которой идёт охота.
А многие из тех, кого увольняют с обычных IT-должностей, сами начинают смотреть в сторону кибербеза. Потому что где ещё сегодня гарантированно растущий спрос и куча вакансий?
Так что если вдруг кто-то из вас давно думал сменить профиль или стартовать карьеру в безопасности - вот вам мягкий пинок судьбы.
⚡️Рекомендую: бесплатный курс «Специалист по информационной безопасности»
от CyberYozh Academy
Проверенный маршрут в профессию, которая остаётся на коне даже в шторм. Начни проходить🔥 курс бесплатно 🔥уже сейчас!
Промокод: FRANKLIN
©Тень Франклина


12.05.202509:10
🗑Удалите эти приложения. Они делают из вашего телефона рекламную помойку!
На Android приложения, превращаются в автомат по добыче денег для тех, кто их туда заложил. Только теперь это не один-два "заразных" apk, а целая волна - под именем Kaleidoscope.
Исследователи из IAS выяснили: каждый месяц Android-устройства заражаются до 2,5 миллионов раз через такие программы. Атака идёт не по верхам, а глубоко и системно - через рекламные SDK, которые внедряют в приложения и меняют названия, чтобы не поймали по старым следам.
Ты видишь обычную программу - калькулятор, галерея, блокнот. А за ней: баннеры, которые всплывают даже без твоих действий. Они не просто бесят - они крадут ресурсы, палят батарею и собирают данные. Некоторые версии даже маскируются под обновления популярных приложений.
Google Play чист? Формально да. Но настоящая проблема - сторонние магазины и прямые ссылки. Именно там лежат заражённые версии, те самые, что распространяются через мессенджеры, TikTok, и фейковые сайты.
🟡Вот тут - официальный список приложений, которые лучше немедленно снести:
📄 Скачать список заражённых приложений от IAS (PDF)
❕Если найдёшь что-то знакомое - удаляй. Даже если раньше всё работало нормально. Некоторые из этих программ были безопасными до определённого момента, пока их не обновили или не подменили клоны.
На Android приложения, превращаются в автомат по добыче денег для тех, кто их туда заложил. Только теперь это не один-два "заразных" apk, а целая волна - под именем Kaleidoscope.
Исследователи из IAS выяснили: каждый месяц Android-устройства заражаются до 2,5 миллионов раз через такие программы. Атака идёт не по верхам, а глубоко и системно - через рекламные SDK, которые внедряют в приложения и меняют названия, чтобы не поймали по старым следам.
Ты видишь обычную программу - калькулятор, галерея, блокнот. А за ней: баннеры, которые всплывают даже без твоих действий. Они не просто бесят - они крадут ресурсы, палят батарею и собирают данные. Некоторые версии даже маскируются под обновления популярных приложений.
Google Play чист? Формально да. Но настоящая проблема - сторонние магазины и прямые ссылки. Именно там лежат заражённые версии, те самые, что распространяются через мессенджеры, TikTok, и фейковые сайты.
🟡Вот тут - официальный список приложений, которые лучше немедленно снести:
📄 Скачать список заражённых приложений от IAS (PDF)
❕Если найдёшь что-то знакомое - удаляй. Даже если раньше всё работало нормально. Некоторые из этих программ были безопасными до определённого момента, пока их не обновили или не подменили клоны.


14.04.202509:03
😈Подозрительные приложения в Google
Открываешь Web Store, ищешь какое-нибудь полезное расширение, видишь - симпатичное, рейтинги норм, даже рекомендовано Google. Ну круто же? Ставишь и забываешь.
А оно в это время…шпионит за тобой, лезет в cookies, управляет вкладками, тихо стучится на подозрительные сервера и вообще ведёт себя как будто готовится к чему-то большому и нехорошему.
🔍Недавно исследователь Джон Такнер нашёл в Chrome Web Store 35 расширений, которые ведут себя как будто они из спецслужб. А ими уже пользуются больше четырёх миллионов человек! Причём часть из них даже не ищется в поиске - доступ только по прямым ссылкам. Зато у некоторых есть медалька «Featured» от Google. Типа, проверено и рекомендовано.
😎Они маскируются под адблоки, защиту от вирусов, проверку разрешений, но внутри - полный набор инструментов для наблюдения: от перехвата запросов до инъекций скриптов на все сайты, что ты открываешь. Некоторые вообще хранят конфигурации прямо внутри браузера и могут менять поведение на ходу, как будто получают команды из центра.
Всё это звучит как конспирология, но… это реальность. И то, что такие штуки спокойно живут в официальном магазине, ещё и получают значки качества - нехороший звоночек.
⚡️Проверь, что у тебя установлено. Особенно если когда-то качал что-то типа «Secure Browser Pro» или «Check My Permissions». Там много громких названий, а смысл - один: ты для них - источник данных.
🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN
Открываешь Web Store, ищешь какое-нибудь полезное расширение, видишь - симпатичное, рейтинги норм, даже рекомендовано Google. Ну круто же? Ставишь и забываешь.
А оно в это время…шпионит за тобой, лезет в cookies, управляет вкладками, тихо стучится на подозрительные сервера и вообще ведёт себя как будто готовится к чему-то большому и нехорошему.
🔍Недавно исследователь Джон Такнер нашёл в Chrome Web Store 35 расширений, которые ведут себя как будто они из спецслужб. А ими уже пользуются больше четырёх миллионов человек! Причём часть из них даже не ищется в поиске - доступ только по прямым ссылкам. Зато у некоторых есть медалька «Featured» от Google. Типа, проверено и рекомендовано.
😎Они маскируются под адблоки, защиту от вирусов, проверку разрешений, но внутри - полный набор инструментов для наблюдения: от перехвата запросов до инъекций скриптов на все сайты, что ты открываешь. Некоторые вообще хранят конфигурации прямо внутри браузера и могут менять поведение на ходу, как будто получают команды из центра.
Всё это звучит как конспирология, но… это реальность. И то, что такие штуки спокойно живут в официальном магазине, ещё и получают значки качества - нехороший звоночек.
⚡️Проверь, что у тебя установлено. Особенно если когда-то качал что-то типа «Secure Browser Pro» или «Check My Permissions». Там много громких названий, а смысл - один: ты для них - источник данных.
🔥надёжные приватные прокси🔥
-15 🛍по промокоду:
FRANKLIN


13.05.202514:02
📱 Новое видео на канале CyberYozh
Кибербезопасность - не тренд, а необходимость.
Хакеры стали умнее, атак больше, ущерб - серьёзнее.
Спрос на специалистов в кибербезе растёт - вакансий всё больше, зарплаты выше.
В новом видео:
🟡почему эта профессия сейчас на пике
🟪 кто такие специалисты по кибербезу
🟡как начать карьеру с нуля
Смотреть тут ▶️ [ссылка]
Кибербезопасность - не тренд, а необходимость.
Хакеры стали умнее, атак больше, ущерб - серьёзнее.
Спрос на специалистов в кибербезе растёт - вакансий всё больше, зарплаты выше.
В новом видео:
🟡почему эта профессия сейчас на пике
🟪 кто такие специалисты по кибербезу
🟡как начать карьеру с нуля
Смотреть тут ▶️ [ссылка]


28.04.202512:04
🧑🎓Студенты хотели учиться, а их серверы зарабатывали деньги другим
Последние месяцы для многих IT университетов США стали неприятным сюрпризом.
Учебные облачные инфраструктуры - те самые, которые создавали для студентов, чтобы они учились строить сервисы и разворачивать приложения, - внезапно начали работать совсем на другие задачи.
😂Оказалось, что их взломали
Работало всё очень просто. Хакеры из группы Storm-1977 использовали обычную утилиту AzureChecker.exe, чтобы перебирать пароли к облачным сервисам университетов. Без сложных уязвимостей и продвинутых атак - просто тупо перебор старых, забытых учётных записей.
Им хватало одного удачного захода. Например, через открытую гостевую учётку. Дальше они создавали свою ресурсную группу, разворачивали там сотни контейнеров и запускали майнинг криптовалюты. За счёт университетских ресурсов. Университет оплачивал счета за аренду облака, а кто-то на другом конце мира спокойно выводил заработанные монеты.
Когда Microsoft начала расследовать случаи взломов, стало очевидно: никакой новой супер-атаки не было. Всё происходило из-за обычной небрежности:
🟪Открытые интерфейсы.
🟪Плохая настройка контейнеров.
🟪Старые пароли, которые никто не обновил.
🙂Ирония в том, что в этих самых университетах обучали специалистов по IT и безопасности. Только вот учить - одно, а защищать инфраструктуру в реальности - совсем другое.
И эта история очень хорошо показывает, как на самом деле устроен современный рынок кибербезопасности. Там мало ценятся красивые слова и дипломы. Там не ждут великих "охотников на хакеров".
Компании ищут тех, кто вовремя заметит открытый API Kubernetes.
Тех, кто понимает, почему неправильная политика для контейнеров может стоить миллионы. Тех, кто не наизусть знает термины, а умеет закрывать реальные уязвимости.
🔍И таких людей сейчас катастрофически не хватает. Рынок забит "самоучками", которые потратили годы на изучение ненужных теорий, но так и не научились работать руками.
А компаний, которым нужно просто, чтобы инфраструктура была в безопасности, - становится только больше.
🎓И если кто-то всерьёз задумывался о старте в кибербезе - сейчас лучшее время. Причём начать можно без безумных вложений и головной боли: для моих подписчиков открыта специальная программа обучения, где базу дадут бесплатно, а потом реально помогут с трудоустройством. Начни свой путь в кибербезопасности правильно, сейчас это можно сделать бесплатно.
Все детали здесь:
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN
Последние месяцы для многих IT университетов США стали неприятным сюрпризом.
Учебные облачные инфраструктуры - те самые, которые создавали для студентов, чтобы они учились строить сервисы и разворачивать приложения, - внезапно начали работать совсем на другие задачи.
😂Оказалось, что их взломали
Работало всё очень просто. Хакеры из группы Storm-1977 использовали обычную утилиту AzureChecker.exe, чтобы перебирать пароли к облачным сервисам университетов. Без сложных уязвимостей и продвинутых атак - просто тупо перебор старых, забытых учётных записей.
Им хватало одного удачного захода. Например, через открытую гостевую учётку. Дальше они создавали свою ресурсную группу, разворачивали там сотни контейнеров и запускали майнинг криптовалюты. За счёт университетских ресурсов. Университет оплачивал счета за аренду облака, а кто-то на другом конце мира спокойно выводил заработанные монеты.
Когда Microsoft начала расследовать случаи взломов, стало очевидно: никакой новой супер-атаки не было. Всё происходило из-за обычной небрежности:
🟪Открытые интерфейсы.
🟪Плохая настройка контейнеров.
🟪Старые пароли, которые никто не обновил.
🙂Ирония в том, что в этих самых университетах обучали специалистов по IT и безопасности. Только вот учить - одно, а защищать инфраструктуру в реальности - совсем другое.
И эта история очень хорошо показывает, как на самом деле устроен современный рынок кибербезопасности. Там мало ценятся красивые слова и дипломы. Там не ждут великих "охотников на хакеров".
Компании ищут тех, кто вовремя заметит открытый API Kubernetes.
Тех, кто понимает, почему неправильная политика для контейнеров может стоить миллионы. Тех, кто не наизусть знает термины, а умеет закрывать реальные уязвимости.
🔍И таких людей сейчас катастрофически не хватает. Рынок забит "самоучками", которые потратили годы на изучение ненужных теорий, но так и не научились работать руками.
А компаний, которым нужно просто, чтобы инфраструктура была в безопасности, - становится только больше.
🎓И если кто-то всерьёз задумывался о старте в кибербезе - сейчас лучшее время. Причём начать можно без безумных вложений и головной боли: для моих подписчиков открыта специальная программа обучения, где базу дадут бесплатно, а потом реально помогут с трудоустройством. Начни свой путь в кибербезопасности правильно, сейчас это можно сделать бесплатно.
Все детали здесь:
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN


30.04.202509:20
💳 «Легкие деньги» закончились: дропперам теперь светит реальный срок.
Если кто-то ещё думает, что отдать карту за 10к - это просто халтурка на вечер, то вот вам новость.
🔍Правительство всерьёз взялось за дропперов. Да-да, тех самых чуваков, кто оформляет на себя карты и потом «не в курсе», куда с них ушли сотни тысяч. Под новые поправки Уголовного кодекса теперь подпадают и они, и те, кто им эти карты «раздаёт».
На выходе - шесть лет лишения свободы максимум и штраф до миллиона рублей.
Официально заявляют, что цель - затруднить вывод денег для мошенников. Чтобы вся цепочка - от скамера до «халтурщика за 5к» - шла под одну статью.
Что будет, если просто передать карту?
🟪Штраф от 100 до 300 тысяч, исправительные работы, либо ограничение свободы.
🟪А если не просто передал, а активно участвовал - тут уже жёстче: штраф до миллиона, четыре года принудительных работ или шесть лет тюрьмы.
🟪Особенно жёстко хотят карать тех, кто использует чужие карты или электронные кошельки в обналичке. Им грозят те же шесть лет и параллельно - крупный штраф.
Даже просто перевод денег без внятного основания - тоже попадёт под статью.
Есть один нюанс: если человек впервые попался и помогает следствию - от ответственности могут освободить.
💳Но на практике мы понимаем, как это работает: попался - сиди, доказывай, что «не знал».
Неминуемое повышение цены на «безопасные халтурки» во всех смыслах.
Если кто-то ещё думает, что отдать карту за 10к - это просто халтурка на вечер, то вот вам новость.
🔍Правительство всерьёз взялось за дропперов. Да-да, тех самых чуваков, кто оформляет на себя карты и потом «не в курсе», куда с них ушли сотни тысяч. Под новые поправки Уголовного кодекса теперь подпадают и они, и те, кто им эти карты «раздаёт».
На выходе - шесть лет лишения свободы максимум и штраф до миллиона рублей.
Официально заявляют, что цель - затруднить вывод денег для мошенников. Чтобы вся цепочка - от скамера до «халтурщика за 5к» - шла под одну статью.
Что будет, если просто передать карту?
🟪Штраф от 100 до 300 тысяч, исправительные работы, либо ограничение свободы.
🟪А если не просто передал, а активно участвовал - тут уже жёстче: штраф до миллиона, четыре года принудительных работ или шесть лет тюрьмы.
🟪Особенно жёстко хотят карать тех, кто использует чужие карты или электронные кошельки в обналичке. Им грозят те же шесть лет и параллельно - крупный штраф.
Даже просто перевод денег без внятного основания - тоже попадёт под статью.
Есть один нюанс: если человек впервые попался и помогает следствию - от ответственности могут освободить.
💳Но на практике мы понимаем, как это работает: попался - сиди, доказывай, что «не знал».
Неминуемое повышение цены на «безопасные халтурки» во всех смыслах.


24.04.202509:20
📱“Бета-тест” оказался трояном: геймеров разводят на пароли через Discord
Новенький вредонос называется AgeoStealer. Тебе пишут в Discord - вполне живой, будто нормальный человек, может даже с общей темой, общими друзьями. Предлагают поучаствовать в тесте игры, которую ещё никто не видел. «Ранний доступ», всё как мы любим.
😎Внутри - архив с паролем (на всякий случай, чтобы антивирус не начал возмущаться раньше времени). Ты его распаковываешь, видишь знакомый инсталлятор под Unity - но вместо запуска демки, запускаешь скрипт, который тут же прописывает себя в автозагрузку, прячется, закрывает отладчики и виртуалки, и начинает снимать все сливки из твоей системы.
🎯Цель - браузеры. Все подряд: Chrome, Firefox, Edge, Opera. Он находит, где хранятся логины, куки, токены - и забирает это всё себе. Потом сканирует твой «Рабочий стол», «Загрузки», ищет интересные файлы и красиво отправляет их на GoFile - так, чтобы ни ты, ни твой антивирус ничего не заметили. Всё это работает быстро, незаметно и очень эффективно.
Скорее всего, ты даже подумаешь, что просто что-то не то с самой игрой - ну, баг, не запускается. А логин от почты уже кто-то использует. И доступ к криптокошельку куда-то испарился.
📈По статистике за 2024 год, инфостилеры обеспечили 75% всех взломов учёток - это 2.1 миллиарда аккаунтов. И Ageo - это просто новое имя в списке, но с очень чётким таргетом: геймеры. Потому что геймер - это всегда чуть-чуть доверчивый, особенно если ему предложили зайти «раньше всех».
Главная уязвимость тут - даже не ПО. Это ты. Твоя готовность поверить, что «игру пока никому не показывали».
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Новенький вредонос называется AgeoStealer. Тебе пишут в Discord - вполне живой, будто нормальный человек, может даже с общей темой, общими друзьями. Предлагают поучаствовать в тесте игры, которую ещё никто не видел. «Ранний доступ», всё как мы любим.
😎Внутри - архив с паролем (на всякий случай, чтобы антивирус не начал возмущаться раньше времени). Ты его распаковываешь, видишь знакомый инсталлятор под Unity - но вместо запуска демки, запускаешь скрипт, который тут же прописывает себя в автозагрузку, прячется, закрывает отладчики и виртуалки, и начинает снимать все сливки из твоей системы.
🎯Цель - браузеры. Все подряд: Chrome, Firefox, Edge, Opera. Он находит, где хранятся логины, куки, токены - и забирает это всё себе. Потом сканирует твой «Рабочий стол», «Загрузки», ищет интересные файлы и красиво отправляет их на GoFile - так, чтобы ни ты, ни твой антивирус ничего не заметили. Всё это работает быстро, незаметно и очень эффективно.
Скорее всего, ты даже подумаешь, что просто что-то не то с самой игрой - ну, баг, не запускается. А логин от почты уже кто-то использует. И доступ к криптокошельку куда-то испарился.
📈По статистике за 2024 год, инфостилеры обеспечили 75% всех взломов учёток - это 2.1 миллиарда аккаунтов. И Ageo - это просто новое имя в списке, но с очень чётким таргетом: геймеры. Потому что геймер - это всегда чуть-чуть доверчивый, особенно если ему предложили зайти «раньше всех».
Главная уязвимость тут - даже не ПО. Это ты. Твоя готовность поверить, что «игру пока никому не показывали».
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN


27.04.202511:03
📱 Я решил проверить ChatGPT по-полной!
Говорят, нейросети всё могут. Даже генерировать крутые картинки. Но насколько на самом деле хороша эта функция?
И что скрывает сам ChatGPT, когда дело доходит до генерации изображений?
Я провёл эксперимент: задал ему вопросы, ставил ловушки, проверял обещания на практике. Получилось очень интересно!
Результат 🔥 в новом видео 🔥
Серьёзно, такого вы ещё не видели, погнали смотреть!
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Говорят, нейросети всё могут. Даже генерировать крутые картинки. Но насколько на самом деле хороша эта функция?
И что скрывает сам ChatGPT, когда дело доходит до генерации изображений?
Я провёл эксперимент: задал ему вопросы, ставил ловушки, проверял обещания на практике. Получилось очень интересно!
Результат 🔥 в новом видео 🔥
Серьёзно, такого вы ещё не видели, погнали смотреть!
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN


01.05.202509:22
☄️ Дед, биткоины и $330 миллионов: как американский пенсионер стал жертвой одной из крупнейших криптокраж
Ребят, ну как вам такое: пожилой американец - да, самый обычный дедушка, а не какой-нибудь криптоэнтузиаст с Reddit - умудрился потерять 3,520 BTC. На минуточку, это $330 миллионов!
🔍И это не байка с форума, а свежак от ZachXBT - того самого блокчейн-детектива, который роет там, где многие даже не понимают, что происходит.
История жёсткая:
28 апреля дед попался на продвинутый социальный развод - мошенники выманили доступ к его кошелькам. Держал он свои битки, кстати, аж с 2017 года, так что, скорее всего, спокойно сидел на них как на сберкнижке, пока внезапно не пришла беда. Хакеры вычистили кошелёк и перегнали всё в Monero, который славится приватностью. А Monero - это уже чёрная дыра: как только деньги там, можно смело махать им ручкой.
Интересно, что украденные BTC через шесть бирж гоняли, прежде чем завести в XMR, так что схема была явно не спонтанная, а продуманная. И самое любопытное - ZachXBT говорит, что, похоже, это дело рук одиночек, а не знаменитой Lazarus Group.
😎Теперь это пятая по масштабу криптокража в истории. И да, все дружно удивляются, как вообще пенсионер оказался обладателем такого клада. На блокчейне видно, что битки пришли из, цитирую, «интересных источников». Так что детективы из криптомира ещё явно не закончили ковыряться в этой истории.
🙏Ну а мы с вами, друзья, давайте беречь свои пароли, холодные кошельки и головы на плечах - особенно когда приходит странное письмо, звонит «поддержка биржи» или внезапно предлагают «помочь с инвестициями».
🏄♂️И да, всех с 1 мая! Пусть отдых будет тёплым, а деньги - под замком. 😉
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN
Ребят, ну как вам такое: пожилой американец - да, самый обычный дедушка, а не какой-нибудь криптоэнтузиаст с Reddit - умудрился потерять 3,520 BTC. На минуточку, это $330 миллионов!
🔍И это не байка с форума, а свежак от ZachXBT - того самого блокчейн-детектива, который роет там, где многие даже не понимают, что происходит.
История жёсткая:
28 апреля дед попался на продвинутый социальный развод - мошенники выманили доступ к его кошелькам. Держал он свои битки, кстати, аж с 2017 года, так что, скорее всего, спокойно сидел на них как на сберкнижке, пока внезапно не пришла беда. Хакеры вычистили кошелёк и перегнали всё в Monero, который славится приватностью. А Monero - это уже чёрная дыра: как только деньги там, можно смело махать им ручкой.
Интересно, что украденные BTC через шесть бирж гоняли, прежде чем завести в XMR, так что схема была явно не спонтанная, а продуманная. И самое любопытное - ZachXBT говорит, что, похоже, это дело рук одиночек, а не знаменитой Lazarus Group.
😎Теперь это пятая по масштабу криптокража в истории. И да, все дружно удивляются, как вообще пенсионер оказался обладателем такого клада. На блокчейне видно, что битки пришли из, цитирую, «интересных источников». Так что детективы из криптомира ещё явно не закончили ковыряться в этой истории.
🙏Ну а мы с вами, друзья, давайте беречь свои пароли, холодные кошельки и головы на плечах - особенно когда приходит странное письмо, звонит «поддержка биржи» или внезапно предлагают «помочь с инвестициями».
🏄♂️И да, всех с 1 мая! Пусть отдых будет тёплым, а деньги - под замком. 😉
🔥[БЕСПЛАТНЫЙ КУРС]🔥
Промокод: FRANKLIN


08.05.202511:34
🏥ИИ-доктор не ошибается? Это вы просто его не так поняли
Каждый шестой американец хотя бы раз в месяц спрашивает у чат-бота про здоровье. Очереди в больницах, ценники на медицину - не удивительно, что люди тянутся к цифровым советникам вроде ChatGPT. Кажется, вот оно, будущее: спросил у нейросети - и здоров.
💊Но, как обычно, всё не так просто. Исследователи из Оксфорда устроили эксперимент. Взяли 1300 человек, дали им популярные нейросети: ChatGPT, Cohere Command R+, Llama 3 - и попросили с их помощью принимать решения о здоровье. Рядом для контраста - обычный интернет и собственные знания. Казалось бы, ИИ, который с лёгкостью сдает экзамены для врачей, должен был всех разорвать.
На деле вышло странно. Да, модели показывают отличные результаты в тестах. Но когда дело доходит до живого общения, начинается путаница. Люди либо недооценивают серьёзность симптомов, либо не понимают рекомендации. Получается, вместо того чтобы помочь, ИИ иногда наоборот подталкивает к ошибочным решениям.
Есть и профессиональный уровень: рентгенологи с ИИ не показали заметного преимущества перед коллегами без алгоритмов. Алгоритмы помогают - но не делают погоды. Врачи это уже поняли: американская медассоциация с прошлого года призывает не полагаться на чат-ботов в клинической практике.
Есть и другой момент - приватность. Всё, что вы пишете ИИ, уходит в его обучающую базу. Даже если доктор через нейросеть пишет письмо страховщику, данные пациента уже в системе.
При этом Apple, Amazon, Microsoft продолжают давить в это направление. Один делает тренера по сну, второй ломает медицину технологиями, третий - сортирует сообщения от пациентов.
Будущее наступает быстро. Но, похоже, пока оно больше похоже на экспериментальную версию. С обновлениями.
Каждый шестой американец хотя бы раз в месяц спрашивает у чат-бота про здоровье. Очереди в больницах, ценники на медицину - не удивительно, что люди тянутся к цифровым советникам вроде ChatGPT. Кажется, вот оно, будущее: спросил у нейросети - и здоров.
💊Но, как обычно, всё не так просто. Исследователи из Оксфорда устроили эксперимент. Взяли 1300 человек, дали им популярные нейросети: ChatGPT, Cohere Command R+, Llama 3 - и попросили с их помощью принимать решения о здоровье. Рядом для контраста - обычный интернет и собственные знания. Казалось бы, ИИ, который с лёгкостью сдает экзамены для врачей, должен был всех разорвать.
На деле вышло странно. Да, модели показывают отличные результаты в тестах. Но когда дело доходит до живого общения, начинается путаница. Люди либо недооценивают серьёзность симптомов, либо не понимают рекомендации. Получается, вместо того чтобы помочь, ИИ иногда наоборот подталкивает к ошибочным решениям.
Есть и профессиональный уровень: рентгенологи с ИИ не показали заметного преимущества перед коллегами без алгоритмов. Алгоритмы помогают - но не делают погоды. Врачи это уже поняли: американская медассоциация с прошлого года призывает не полагаться на чат-ботов в клинической практике.
Есть и другой момент - приватность. Всё, что вы пишете ИИ, уходит в его обучающую базу. Даже если доктор через нейросеть пишет письмо страховщику, данные пациента уже в системе.
При этом Apple, Amazon, Microsoft продолжают давить в это направление. Один делает тренера по сну, второй ломает медицину технологиями, третий - сортирует сообщения от пациентов.
Будущее наступает быстро. Но, похоже, пока оно больше похоже на экспериментальную версию. С обновлениями.


29.04.202511:01
🎮 Хакеры внедряют в StarCraft II жуткие видео. Прямо во время игры.
Один игрок загрузился в матч - обычная катка, ничего особенного. Пять минут спустя у него на весь экран запускается видео.
🟪Сначала какой-то дурацкий русский поп-клип.
🟪Через минуту - ролик с парнем, который заходит в магазин и начинает стрелять в людей. С интерфейсом StarCraft поверх. Комментарии юнитов. Всё как будто встроено в игру.
У него в комнате в это время сидела пятилетняя дочь.
Это реальная история. И не единичная.
📱После поста на Reddit всплыли ещё случаи. Кто-то видел фашистскую символику, кто-то ловил эпилептический скример, кто-то просто получал краш клиента. Всё это - встроенные видео прямо во время катки. Через уязвимость в SC2.
🔍Скорее всего, дыру нашли в режиме Arcade - игроки могут называть лобби как угодно, и, похоже, это поле используется для запуска кода.
Один человек пошёл дальше - написал не только в Blizzard, но и в американскую рейтинговую комиссию, и в Федеральную комиссию по связи.
Blizzard пообещали разобраться и пока отключили загрузку новых модов. Но вообще-то эксплойт, по всей видимости, год как живёт в онлайне. И ничего.
🎶Если коротко - кто-то нашёл способ превратить StarCraft II в медиаплеер. Только вместо катки тебе внезапно показывают трэш из даркнета.
Ты жмёшь "начать матч", а получаешь хоррор, на который ты не подписывался.
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
Один игрок загрузился в матч - обычная катка, ничего особенного. Пять минут спустя у него на весь экран запускается видео.
🟪Сначала какой-то дурацкий русский поп-клип.
🟪Через минуту - ролик с парнем, который заходит в магазин и начинает стрелять в людей. С интерфейсом StarCraft поверх. Комментарии юнитов. Всё как будто встроено в игру.
У него в комнате в это время сидела пятилетняя дочь.
Это реальная история. И не единичная.
📱После поста на Reddit всплыли ещё случаи. Кто-то видел фашистскую символику, кто-то ловил эпилептический скример, кто-то просто получал краш клиента. Всё это - встроенные видео прямо во время катки. Через уязвимость в SC2.
🔍Скорее всего, дыру нашли в режиме Arcade - игроки могут называть лобби как угодно, и, похоже, это поле используется для запуска кода.
Один человек пошёл дальше - написал не только в Blizzard, но и в американскую рейтинговую комиссию, и в Федеральную комиссию по связи.
Blizzard пообещали разобраться и пока отключили загрузку новых модов. Но вообще-то эксплойт, по всей видимости, год как живёт в онлайне. И ничего.
🎶Если коротко - кто-то нашёл способ превратить StarCraft II в медиаплеер. Только вместо катки тебе внезапно показывают трэш из даркнета.
Ты жмёшь "начать матч", а получаешь хоррор, на который ты не подписывался.
🔥надёжные приватные прокси🔥
По промокоду:
FRANKLIN
登录以解锁更多功能。