Найти в Дзене
Закреплено автором
CyberYozh
Системы массовой слежки
7630 · 1 год назад
CyberYozh
Как ловят хакеров
2320 · 1 год назад
Можно ли стереть свой цифровой след?
На днях в телеграме наткнулся на очередную инструкцию по "полному цифровому исчезновению". Как специалист, я всегда смотрю на такие заголовки со скепсисом: в 2026 году кнопка "удалить всё" - это такой же миф, как и абсолютная анонимность. Тем не менее, привести свои данные в порядок и минимизировать риски - задача вполне реальная и необходимая. Сегодня мы разберем конкретные шаги по зачистке вашего присутствия в сети и обсудим, почему интернет на самом деле ничего не забывает. Прежде чем что-то удалять, нужно понять, что именно о вас знает сеть...
1 неделю назад
🚀 МЫ В ЭФИРЕ! Заходим, смотрим, впитываем. Тема: защиты от пробива и деанона на практике. ▶️[ССЫЛКА НА ВЕБИНАР]
2 недели назад
😎 Вебинар: анти-пробив. Рабочие методики защиты от пробива и деанона. 🗓Среда, 8 апреля ⏰19:00 (МСК) 📍Ссылка на трансляцию в ZOOM будет в этом канале за час до старта. Давид проведет вебинар, посвященный защите от инструментов деанона. Это будет не просто лекция, а мощная практика. Что разберем в эфире: 🟦Механика пробива: Посмотрим на инструменты деанона глазами атакующего, чтобы понять, где вы оставляете следы. 🟦Практическая защита: Конкретные шаги и настройки, которые сделают использование инструментов деанона против вас бесполезным. 🟦Anti-OSINT тактика: Как контролировать свой цифровой отпечаток в 2026 году. Регистрируйтесь ▶️ по ссылке Такое лучше смотреть в прямом эфире, чтобы сразу задать вопросы Давиду!
2 недели назад
Дипфейки и обман пенсионеров как легальный софт для маркетологов стал ядром криминальных империй Исследователи из Confiant и Infoblox препарировали масштабную мошенническую сеть и обнаружили, что её главным двигателем выступает Keitaro - популярный и абсолютно законный рекламный трекер. Изначально этот инструмент создавали для маркетологов и арбитражников: направлять трафик, считать конверсии, фильтровать ботов. Но оказалось, что этот же функционал - служил киберпреступникам. Масштаб катастрофы Только за 4 месяца аналитики отследили 15 500 вредоносных доменов, весь трафик с которых (из соцсетей, спама и взломанных сайтов) сходился на серверах Keitaro. Как именно скамили людей: -FaiKast (Крипто-дипфейки): Масштабная кампания по Европе, Канаде и Азии. Жертвам показывали сгенерированные ИИ новостные ролики, где фейковые ведущие и политики призывали срочно вложиться в фиктивную криптоплатформу. -WickedWally (Охота на пенсионеров): Жестокая схема, нацеленная на пожилых американцев. Мошенники обещали списание долгов и льготы, используя дипфейки, замаскированные под срочные выпуски новостей. Жертву перекидывали на фальшивого чат-бота, а затем — в колл-центр, где вычищали счета. -FishSteaks (Фейковые бренды): Многоэтапные розыгрыши с виртуальными призами якобы от известных корпораций. Начинается с игры, заканчивается кражей данных карт. В некоторых случаях потери одной жертвы превышали $40 000. Почему схемы жили так долго? Главная фишка Keitaro в руках мошенников - это идеальная подмена контента. Трекер на лету анализирует, кто кликнул по ссылке. Если система видит IP-адрес модератора Google, проверяющего из антивирусной компании или автоматического бота - им показывают абсолютно чистую, белую страницу. Но если кликает целевая жертва нужного возраста и с нужного устройства - ее мгновенно кидает в мошенническую воронку с дипфейками. Разработчики в доле? Исследователи связались с компанией Apliteni (создателями Keitaro). Оказалось, разработчики не покрывают скамеров - по жалобам они оперативно снесли десятки учеток. Проблема в другом: крупнейшие синдикаты банально используют пиратские (nulled) версии трекера, поднимая их на абузоустойчивых хостингах. Итог: Чтобы украсть миллионы, хакерам больше не нужно писать сложные вирусы. Достаточно взять легальный инструмент маршрутизации, добавить к нему пачку сгенерированных нейросетью дипфейков, посадить операторов в колл-центр - и идеальная машина по выкачиванию денег готова.
3 недели назад
МЫ В ЭФИРЕ! Подключайтесь прямо сейчас! Анар и Давид уже начали и готовы делиться эксклюзивом про тренды анонимности и безопасности 2026 года К нашему вебинару присоединится Давид - вы все его отлично знаете. Он выступит по основной теме, поделится своими фишками и с удовольствием пообщается с вами вживую.  Важно: записи эфира не будет! Поэтому приходите онлайн, чтобы ничего не пропустить и задать свои вопросы.  Залетайте по ССЫЛКЕ - us06web.zoom.us/...y.1
4 недели назад
Вебинар по трендам анонимности и безопасности 2026 года! Что-то давно мы не баловали вас вебинарами. Мы подготовили специальный эфир для тех, кто еще не понял все нюансы нашего курса и хочет разобраться в технологиях защиты нового поколения. В 2026 году VPN искусственный интеллект атакует ваши устройства, вас вычисляют по цифровым отпечаткам, а криптовалюту могут найти при любом досмотре за минуту. Пришло время переходить к активной защите! Что будет на вебе? Обсудим главные тренды анонимности 2026 года. Разберем причины и предпосылки - для чего вообще был создан наш обновленный курс. Расскажем про особенности программы, которые мы еще не освещали в постах. В прямом эфире ответим на ваши основные вопросы. Спикер: Анар Алиев, руководитель отдела поддержки студентов! Когда: 26 марта(четверг) в 19:00 [ССЫЛКА НА РЕГИСТРАЦИЮ] Не планируйте ничего в это время, освобождайте вечер - будем ждать всех!
4 недели назад
Жена украла 2323 биткоина мужа через скрытую камеру в спальне На этой неделе мы уже обсуждали тему безопасности криптовалют. Все мы боимся изощренных хакеров, дипфейков и 0-day уязвимостей в смартфонах. Но иногда главная угроза для вашей крипты спит с вами в одной постели... Суд Лондона сейчас разбирает эпичное дело: Пин Фай Юэн пытается вернуть 2 323 BTC (около $172 млн по текущему курсу), которые у него технично увела собственная жена Фан Юнг Ли. Юэн хранил весь свой капитал на одном аппаратном кошельке Trezor. Вся его защита - PIN-код и бумажка с сид-фразой из 24 слов. Жена просто расставила по их дому скрытые камеры. В один прекрасный день объектив зафиксировал, как муж вводит свою фразу восстановления. 2 августа 2023 года все монеты разом ушли на 71 неизвестный адрес и с тех пор лежат без движения. Жена переехала в Гонконг и ушла в глухую несознанку. Муж тоже оказался не промах. Он расставил по дому ответные жучки и записал, как Ли хвастается: "Биткоин перешел ко мне". Правда, потом у Юэна сдали нервы: он напал на жену, за что в итоге получил уголовную судимость...не делайте так, лучше позаботьтесь о безопасности своих криптокошельков. Биткоин - не вещь, но вернуть можно Судья Коттер оценил шансы истца на возврат как "крайне высокие". Юридическая тонкость в том, что по английскому праву крипту нельзя украсть как физическую вещь (конверсия применяется только к тому, что можно подержать в руках). Зато можно взыскать через механизмы «неосновательного обогащения» и «нарушения конфиденциальности». Суд уже заморозил активы предприимчивой супруги до главного разбирательства в июне 2026 года. Кстати, судья заодно жестко проехался по адвокатам жены, которые выкатили счет на £678 715 за свои услуги. Претензии юристов на 75 часов подготовки к одному рядовому совещанию он назвал «абсурдом». Дело Юэна доказывает: если у вас на балансе миллионы долларов, а безопасность держится на 24 словах, которые можно подсмотреть из-за плеча - вы не инвестор, вы просто временный хранитель чужих денег. Аппаратный кошелек отлично защищает от удаленных троянов, но абсолютно бессилен против человека, имеющего физический доступ к вашему пространству. А как вы защищаете свои крипто-кошельки? Пишите в комментариях! CyberYozh
4 недели назад
100 000 фейковых айтишников Как хакерская фабрика КНДР зарабатывает $500 млн в год! На прошлой неделе мы уже разбирали, как северокорейские хакеры юзают дипфейки, чтобы пролезать на удаленку в западные компании. Масштабы оказались намного больше! Это полноценная транснациональная IT-корпорация, поставленная на государственные рельсы. Свежий совместный отчет Flare Research и IBM X-Force от 18 марта вскрыл сеть: более 100 тысяч человек в 40 странах приносят Пхеньяну около $500 млн ежегодно. Как работает этот скам-конвейер: Рекрутеры и кураторы: они создают фейковые профили на GitHub, прокачивают LinkedIn, пишут резюме под конкретные университеты и часовые пояса США. Часто прикрываются фиктивными стартапами, вроде некой «C Digital LLC». Исполнители (работяги): Делают до 300 (!) откликов в день на биржах вроде Upwork. Если аккаунт банят - не беда. Берется новая личность, и цикл запускается заново. Западные дропы: Самое слабое и одновременно эффективное звено. Это реальные люди в США или Европе, которые за долю от зарплаты помогают пройти видео-KYC, принимают на свой домашний адрес корпоративные макбуки и поднимают VPN/RDP, чтобы реальный кодер из Азии работал как бы из Техаса. Технологии обмана: Базовый набор - это связка Google Translate и ChatGPT, чтобы писать без акцента и быстро переводить задачи. На собеседованиях в дело вступают дипфейки: замена лица и голоса в реальном времени, виртуальные фоны. Внутри своей экосистемы они используют собственные закрытые платформы (OConnect, NetKey, RB Site) для связи, учета "рабочих" машин и распределения доступов. Пробравшись туда, один такой "разработчик" получает доступы к Slack, Jira и репозиториям сразу десятка клиентов. Дальше кража исходного кода, слив баз данных, внедрение бэкдоров и последующий шантаж. Безопасность компании теперь начинается не с фаервола, а с HR-отдела. Авторы отчета прямо говорят: если ваш рекрутер не умеет выявлять аномалии с VPN на созвонах или не замечает артефакты ИИ-маски на лице кандидата - ваша инфраструктура уже скомпрометирована. Отправь этот пост своему HR-отделу! Наш новый курс как раз закроет все потребности по этой теме: Анонимность и безопасность 3.0 В подарок курс Ai-помощники!
1 месяц назад
Приватность в 2026 году - это не "базовая настройка" интернета, а результат серьезной интеллектуальной работы. Курс Анонимность и безопасность 3.0 Отдельный модуль посвящён сокрытию данных на устройствах, например защите крипто кошельков: -Анонимные переводы и работа с миксерами без следов -Использование Duress-пароля - если вынуждают открыть кошелёк, система выдаст «чистую» приманку, сохранив ваши средства Первым записавшимся - дополнительные бонусы! В подарок курс Ai-помощники! Искусственный интеллект - это главный инструмент, который хочет интегрировать в свою экосистему любая компания. Будьте в ряду первых и соберите отличное портфолио, пока биржи не заполонили отстающие от времени фрилансеры. Пока набираем группу - начинай уже учиться и зарабатывать! Оплатить можно анонимно и даже взять курс в рассрочку.
1 месяц назад
Скуфы наносят ответный удар: как заработать на OnlyFans, не вставая с дивана (и не будучи женщиной) Пока все обсуждали, как нейросети отберут работу у программистов, пришла беда, откуда не ждали. В индустрию онлифанс ворвались те, кого там меньше всего ждали - обычные мужики, которые поняли: чтобы продавать эстетику, необязательно ей обладать. Достаточно уметь писать промты. Берется нейросеть (в фаворитах сейчас Runway или Fooocus), генерируется образ идеальной девушки, который попадает в 100% предпочтений аудитории, и... вуаля. Через Runway мужчины синхронизируют свои движения с виртуальным аватаром в реальном времени. Ты сидишь в майке-алкоголичке перед вебкой, а на экране - роковая красотка кокетливо поправляет волосы точно так же, как это делаешь ты. Анонимность 80-го уровня: деньги капают на карту, подписчики в восторге, а ты просто вовремя обновляешь подписку на API. Когда маски слетают (буквально): Но не всё так гладко. Весь интернет облетел кейс китайской стримерши «Your Highness Qiao Biluo». Она годами строила образ юной богини, используя фильтры в реальном времени, пока во время одного из стримов технология не глюкнула. Маска слетела, и перед сотнями тысяч фанатов предстала женщина средних лет. Итог: мгновенная отписка миллионов человек и пожизненный бан на платформе за «намеренное введение в заблуждение». Похожая история случилась и с ИИ-инфлюенсерами в TikTok: как только зрители замечают «эффект зловещей долины» или дерганый пиксель на лице во время резкого движения - доверие рушится в ноль. А в этой нише доверие - это валюта. Как не стать героем мемов? Зарабатывать на анонимных ИИ-образах сейчас можно и нужно — это рынок на сотни тысяч долларов (вспомните ту же Айтану Лопес, которая приносит создателям до $11 000 в месяц). Но чтобы ваша модель не превратилась в тыкву посреди прямого эфира, нужно подходить к делу технично: Стабильность лица: Использовать инструменты вроде FaceSwap на базе стабильных чекпоинтов, а не просто поверхностные фильтры соцсетей. Антидетект-браузеры: Платформы вроде OnlyFans жестко следят за мультиаккаунтингом и геолокацией. Гибридный контент: Смешивать чистый ИИ с реальными фонами. Чем больше «шума» и естественных несовершенств, тем сложнее алгоритмам и людям распознать подвох. Наступает время тех, кто умеет настраивать цифровые маски так, чтобы они сидели как влитые. CyberYozh
1 месяц назад
Как хакеры из КНДР проникают в западные компании Представь: ты нанимаешь топового разработчика на удаленку, он блестяще проходит собеседование по видеосвязи, а через месяц крадет весь исходный код и начинает тебя шантажировать. Это не сценарий сериала, а реальное предупреждение ФБР о тактике северокорейских госхакеров. Цель хакеров - не просто зарплата, а доступ к репозиториям GitHub и конфиденциальным данным. Они используют фермы внутри США или Европы, чтобы их IP-адреса не вызывали подозрений, и устраиваются в крупные компании под видом местных специалистов. Чтобы пройти HR-фильтры, хакеры используют ИИ для генерации лиц и голоса в реальном времени прямо во время интервью через веб-камеру. Обычная проверка бэкграунда уже не справляется, так как дипфейки становятся слишком убедительными для неподготовленного глаза. Выдают их порой только глупые ошибки: одинаковые номера телефонов в разных резюме или характерные опечатки. Но аналитики Mandiant подчеркивают - их грамотность растет с каждым годом. Мы уже в эпохе, когда видеть - не значит верить. ИИ-инструменты по созданию дипфейков вышли на такой уровень, что их используют не только для мемов, но и для спецопераций государственного масштаба. Если ты хочешь сохранить реальную анонимность в сети или, наоборот, уметь вычислять подделку на стороне собеседника, недостаточно просто знать, что дипфейки существуют. Нужно глубоко разбираться в том, как работают эти инструменты и какие цифровые следы они оставляют. В мире, где за веб-камерой может сидеть хакер из Пхеньяна с лицом твоего соседа, знание технологий ИИ становится базовым навыком выживания. Интересно ли вам было подробнее узнать как работаютинструменты для дипфейков в реальном времени? - да - нет CyberYozh
1 месяц назад
Исследователи оценили шансы 342 профессий выжить в эпоху ИИ ССЫЛКА СО ВСЕМИ ПРОФЕССИЯМИ Бывший директор по ИИ в Tesla и сооснователь OpenAI Андрей Карпати опубликовал исследование, в котором разобрал уязвимость всей американской экономики перед нейросетями. Каждая из 342 профессий получила оценку от 0 до 10 по уровню риска замещения. Карпати визуализировал данные на интерактивной карте: чем краснее блок, тем выше вероятность, что ИИ заберет эту работу. Несмотря на то, что автор внезапно удалил оригинальный репозиторий с GitHub, данные уже разошлись по сети в виде форков. Кто в зоне риска (балл 8–10): Разработчики ПО (9 баллов) — их продукт полностью цифровой. Бухгалтеры, юристы и секретари (8–9 баллов) — работа с текстами и данными автоматизируется первой. Клиентская поддержка (9 баллов). Медицинские транскрибаторы (10 баллов) — абсолютные лидеры по риску исчезновения. Кто в безопасности (балл 0–3): Электрики, сантехники, кровельщики и строители. Главный вывод: Если ваш рабочий результат - это файл, а работу можно делать удаленно за компьютером, ИИ наступает вам на пятки. Но это не означает смерть интеллектуального труда,  а лишь то, что пора менять вектор внимания и брать на вооружение новые ии-инструменты для автоматизации своих задач. CyberYozh
1 месяц назад