📚 Бесплатная книга «Анонимность и безопасность»: https://book.cyberyozh.com/ru 🦔 CyberYozh Shop: @CyberYozh_shop 👨🎓 Академия: @cyberyozh_academy 👉 Чат: @cyberyozhtalks Dzen https://dzen.ru/id/5b4260ec8bcd5700a97722e1 📌 Поддержка: @cyberhackGL
Как хакеры крадут твой IP? Разбираем схемы и защиту
by David
🌐 Смотреть видео (15:00)
Ты можешь потерять свой IP-адрес, просто перейдя по ссылке. В этом видео разберем, как работают IP-логгеры, как хакеры добывают IP через веб-трафик и что делать, чтобы защититься.
В ролике:
🟡 Как IP-логгеры крадут твой адрес через ссылки?
🟡 Создание Flask-приложения для логирования IP.
🟡 Настройка HTTPS, прокси и шифрования для защиты.
🟡 Как скрыть свой IP и не стать жертвой атаки?
Интернет полон скрытых угроз, но ты можешь защитить себя. Разбираем не только уязвимости, но и способы защиты, чтобы твой IP-адрес остался в безопасности.
📢 НОВОЕ ВИДЕО! 📢
🔥 Ваш Wi-Fi - это не крепость, а решето?
На дворе 2025 год, а люди до сих пор верят, что их Wi-Fi защищён. Спойлер: это иллюзия
В свежем видео я:
✔ Покажу, какие методы взлома всё ещё работают.
✔ Разберу, какие атаки уже отправлены на цифровое кладбище.
✔ Взломаю свой роутер прямо на ваших глазах - в образовательных целях.
💡 Хотите понять, как на самом деле ломают Wi-Fi?
Переходите по ссылке, смотрите видео и убедитесь сами! 👀
⚠️ Файл с вордлистом худших паролей, о котором я говорил в ролике, тут: [ссылка]
📱 СМОТРЕТЬ ВИДЕО: [ссылка на YouTube]
Осталось всего 3 дня, пока CyberPack продается с такой скидкой
Этого пакета вам хватит 1-1,5 года обучения, вот ваш набор навыков на выходе:
😂 Анонимность и безопасность 2.0
🟢 Приватность и безопасность ОС
🟢 Криптография и защита данных
🟢 Личная анонимность в сети
🟢 Финансовая анонимность и безопасность
👁 Кибердетектив
🟪Разведка и деанонимизация
🟪Противодействие разведке
🟪Социальная инженерия
🟪Основы критического мышления
😎 Взлом антифрод систем
🟥 Идентификаторы остлеживания
🟥 Поведенческий анализ (антибот)
🟥 Уязвимости антифрод-систем
🟥 Схемы киберприступников и методы противодействия
🎶 CyberPunk Linux
🟡 Устройство ядра Linux
🟡 Администрирование Linux
🟡 Настройка серверной безопасности
🙂 Hacker Point
🟢 Безопасность хакера
🟢 Настройка окружения для пентеста
🟢 Проведение пентеста
🟢 Вредоносное ПО
🙂 Hacker Point: RedTeam vs BlueTeam
🟪Проведение веб-пентеста
🟪Основы пентеста AD
🟪Атаки на контейнеризацию
☢️ Андроид-Паноптикум
🟥 Cокрытие метрик смартфона
🟥 Защита от утечек и контр-форензика
🟥 Защита коммуникаций
😒Автоматизация BlockChain-проектов
🟡 Концепция Web 3.0
🟡 Автоматизация крипто-транзакций
🟡 Мультиаккаунтинг и антибот-системы при работе с BlockChain-проектами
➡️ Подробнее о CyberPack 👈
Триада кибербезопасности (CIA)
Термин, который вы обязательно встретите, изучая ИБ, появился в 70-х благодаря стремлению военных и бюрократов США наконец-то перестать терять секретные данные, хранящиеся в цифровом виде.
🤒 В эти годы было модно во всем обвинять советских шпионов, но триада кибербезопасности — это уникальный пример осознания очевидной истины для того времени: за утечки и кибер-проколы могут быть ответственны не только мифические «русские хакеры», но и свои собственные сотрудники, криворукие админы, дырявый софт и обычная человеческая халатность.
Так и появились 3 всадника-сисадмина: конфиденциальность, целостность и доступность.
😂 Конфиденциальность — обеспечение того, чтобы доступ к информации имели только уполномоченные пользователи.
Пример: служба безопасности выстраивает политику управления корпоративными доступами. А через неделю оказывается, что пароли приклеены стикером на экране бухгалтера, потому что так «удобнее».
Пример: безопасники внедряют систему контроля изменений данных, чтобы никто не смог испортить корпоративную базу. Но секретарь открыла «очень важное письмо» от нигерийского принца, а резервных копий для восстановления после атаки не было. Целостность не сохранена, и принца тоже нет.
Пример: служба ИТ-безопасности закончила внедрение сверхнадёжного отказоустойчивого сервера, а через месяц оказывается, что единственный админ с паролем уехал в отпуск и выключил телефон. Поэтому весь офис дружно уходит пить кофе, потому что больше всё равно делать нечего.
Мы расширяем географию наших мобильных proxy. Встречайте 5G Germany premium.
https://app.cyberyozh.com/ru/proxy/mobile/de/
Мы расширяем нашу географию по US 🇺🇸. Теперь это Бостон.
Перед Вами безлимитные 5G прокси с управляемой сменой IP. Ваш личный 5G роутер в США. Вот это настоящая отмена санкций, а не всякие ваши там обещания по ТВ.
https://app.cyberyozh.com/ru/proxy/mobile/us/
Новая атака «Rules File Backdoor» угрожает AI-кодредакторам
Эксперты в области кибербезопасности выявили опасную атаку на цепочку поставок, которая затрагивает AI-кодредакторы вроде GitHub Copilot и Cursor. Новый метод, названный Rules File Backdoor, позволяет хакерам скрытно внедрять вредоносный код в проекты, используя конфигурационные файлы, управляющие работой ИИ.
Как работает атака
➖ Невидимая инъекция кода – Хакеры используют невидимые символы Unicode, скрывая вредоносные команды внутри конфигурационных файлов.
➖ Манипуляция AI-инструментами – Подмена инструкций заставляет ИИ создавать уязвимости или бэкдоры прямо в коде.
➖ Обход проверки кода – Разработчики не замечают угрозы, так как ИИ подстраивает вредоносный код под стандартные рекомендации.
➖ Опасность для всей цепочки поставок – Если заражённый файл попадает в репозиторий, он влияет на все будущие версии кода и даже остаётся при форке проекта.
Что это значит для разработчиков?
Эта атака особенно опасна, потому что она использует AI-кодредакторы как инструмент взлома, внедряя уязвимости без прямого вмешательства хакеров.
🔹 Всегда проверяйте код, сгенерированный AI, перед его добавлением в проект.
🔹 Анализируйте файлы конфигурации на скрытые изменения.
🔹 Помните, что даже доверенные AI-инструменты могут быть использованы для атаки.
Искусственный интеллект делает разработку проще, но с его ростом растут и риски. Будьте бдительны!
Добавили для вас SOCKS5
https://app.cyberyozh.com/ru/proxy/residential/
По вашим просьбам добавили SOCKS5.
Пробуйте https://app.cyberyozh.com/ru/proxy/residential/dynamic/
Расширяем ГЕО американских прокси для бизнеса. Встречайте новую локацию.
Честно, хз что такое Melville, может какой-то городок около нью йорка, ну на подобие Коломны или Зеленограда (который считает себя Москвой).
Сами прокси топ, даю зуб. У контент-мейкера, который пишет шутки про опасные темы, как можете догадаться, зубов не так много, чтобы раскидываться.
Пробуйте https://app.cyberyozh.com/ru/proxy/mobile/us/
Новый ботнет Ballista атакует роутеры TP-Link, заразив более 6000 устройств
Необновлённые роутеры TP-Link Archer AX-21 стали мишенью нового ботнета Ballista. Злоумышленники используют критическую уязвимость CVE-2023-1389, позволяющую выполнять удалённый код и полностью захватывать управление устройством.
Как это работает
Ботнет распространяется через специально созданный скрипт (dropbpb.sh), который скачивает вредоносные файлы и устанавливает соединение с сервером атакующих. Через этот канал злоумышленники могут:
➖ Запускать DDoS-атаки
➖ Выполнять произвольные команды на устройстве
➖ Уничтожать следы своего присутствия
➖ Автоматически заражать другие роутеры
География атак
Наибольшее число заражённых устройств — в Бразилии, Польше, Великобритании, Болгарии и Турции, однако в России и Украине случаи тоже наблюдаются. Атаки направлены на компании из сфер производства, медицины, технологий в США, Китае, Австралии и Мексике.
Если у вас именно такая модель роутера вам следует:
🟡 Срочно обновите прошивку роутера
🟡 Отключите удалённое администрирование
🟡 Проверьте устройство на подозрительную активность
Ну и стоит добавить, что прокси могут защитить от подобных атак, думайте сами
🫡 Акция «Ты тоже достоин подарков в марте»
Так уж сложилось, что 98% нашей аудитории — мужчины. Поэтому мы придумали подарок, который можно подарить девушке, но если ей не подойдёт — вы с удовольствием оставите его себе 😉
CyberPack — бандл из 8 курсов, который точно лучше, чем 101 роза.
Стоимость: $990 $6500
💵Перейти к оплате
Состав бандла:
1. Анонимность и Безопасность
2. Linux CyberPunk
3. Кибердетектив
4. Hacker Point
5. Hacker Point: Red vs Blue
6. Android-Паноптикум
7. Взлом Антифрод Систем
8. Автоматизация BlockChain-проектов
По всем вопросам @cyberhackGL
Что вас ждет в DARKNET: разоблачение схем обмана и защита от мошенников
by David
🌐 Смотреть видео (14:56)
Хотите научиться избегать ловушек в даркнете и не стать жертвой мошенников? В этом видео мы разоблачим самые популярные схемы обмана, с которыми можно столкнуться на сомнительных площадках.
🤗 Записали вам наглядное пособие о том, как распознать опасные предложения и защитить себя от злоумышленников.
Мы рассматриваем:
🟡 Какую информацию нельзя раскрывать о себе
🟡 Виды мошенничества на даркнет-площадках
🟡 Как распознать фальшивые сайты и товары
🟡 Советы, как обезопасить себя и не стать жертвой мошенников
❗️ Базируясь на реальных примерах, мы поможем вам научиться избегать самые популярные схемы обмана.
Подписывайтесь на канал, ставьте лайк и делитесь этим видео, это мотивирует создавать новые ролики!
Red Report 2025: Кибератаки стали умнее и опаснее
Исследование Picus Labs показало резкий рост атак на хранилища паролей и усложнение вредоносного ПО. В 2024 году злоумышленники увеличили использование сложных тактик, проводя “Идеальные ограбления” с минимальным риском обнаружения.
Основные выводы:
🔴 Доля атакующих вредоносов, нацеленных на кражу учетных данных, выросла с 8% (2023) до 25% (2024).
🔴 93% всех вредоносных действий используют всего 10 основных техник.
🔴 Современное вредоносное ПО выполняет в среднем 14 различных вредоносных действий.
Методология:
Исследование охватило более 1 миллиона файлов, из которых 93.86% оказались вредоносными. Анализ проводился с января по декабрь 2024 года с использованием данных от ведущих мировых кибербезопасных организаций.
"Идеальные ограбления" и эволюция киберугроз
Вредоносы нового поколения, такие как SneakThief, используют автоматизированные и скрытые методы для проникновения в сети, отключения защитных механизмов и кражи данных. Они адаптируются к среде и остаются незамеченными в течение длительного времени.
🔗 Если стало интересно, полный отчет здесь
Взлом виртуальной машины Mr. Robot | CTF для начинающих
by David
🌐 Смотреть видео (20:50)
😎 Хотите попробовать себя в этичном хакинге и освоить основы CTF? В новом видео мы взламываем виртуальную машину Mr. Robot, разбираем уязвимости и показываем, как использовать популярные инструменты для пентеста!
На повесточке:
➖ Анализ и сканирование целевой системы
➖ Поиск уязвимостей и эксплуатация
➖ Получение root-доступа и разбор результатов
В комментариях вы можете предложить, какую машину мы будем взламывать в следующий раз. А так лайк и подписка с вас!
Взломано более 1 500 серверов PostgreSQL для майнинга криптовалюты
Хакеры атакуют открытые PostgreSQL-базы, скрытно устанавливая файловый майнер!
➖ Кто атакует? Группировка JINX-0126.
➖ Как проникают? Используют команду COPY ... FROM PROGRAM для запуска shell-скриптов.
➖ Что делают? Запускают XMRig-майнер без записи на диск, чтобы обойти защиту.
➖ Масштаб атаки: Более 1 500 серверов уже заражены.
➖ Хитрость: Маскируют вредоносные процессы под легитимные PostgreSQL-компоненты.
Что делать если у вас PostgreSQL — защитите сервер прямо сейчас:
1. Закройте внешний доступ, если он не нужен.
2. Используйте сложные пароли и двухфакторную аутентификацию.
3. Мониторьте нетипичную активность в системе.
Киберугрозы становятся всё сложнее — антивирусы не всегда универсальное решение проблемы.
STRIDE
Методика определения актуальных угроз информационных систем.
Если простыми словами — это схема/табличка, где расписаны потенциальные уязвимости отдельно взятого проекта. Чем больше дерьма в своей работе повидал ИБ-специалист — тем более качественная карта угроз получается 😮💨
Анализ состоит из двух ключевых элементов: что может случиться и как мы можем это предотвратить.
Разберём STRIDE на ярком примере — интернет-магазин для взрослых
S — Подмена личности
Ситуация: хакеры получили доступ к аккаунту клиента и за его счёт заказали ему на дом неопознанный для неискушённого человека предмет.
Ситуация: какой-то «гений» поменял цену, и теперь костюм властелина раздаётся даром.
Ситуация: Константин вдруг утверждает, что он ничего не заказывал, и требует вернуть деньги за половину ассортимента, который не подошёл по размеру.
Ситуация: кто-то опубликовал список клиентов, и теперь эта недовольная толпа планирует отомстить директору его же товарами.
Ситуация: сайт не выдержал активности перед 1 апреля, и теперь клиенты лишены приятных сюрпризов в важный день.
Ситуация: сотрудник после увольнения через админку сделал акцию «Да #$&@! оно всё в…» — скидка 99% на весь ассортимент.
Шоу придурковатых вопросов Павла Хавского: Что делать, если твои данные слили?
П. Хавский x User1
🌐 Смотреть интервью (1:15:10)
Интервью с небезызвестным хакером и лидером альянса UserSec. В этом видео расскажем про самый большой русскоязычный союз хакеров, историю с Суданскими Братьями, нетрадиционные сексуальные воззрения Павла Дурова на блокировки телеграмма и самые свежие атаки украинских Блэк Хэтов.
Также вы узнаете, как действовать, если твоя информация оказалась в руках злоумышленников.
🟡 Кто и зачем сливает данные?
🟡 Можно ли удалить личную информацию из даркнета?
🟡 Как минимизировать риски и защититься в будущем?
🟡 Почему хакеры совершают роковые ошибки?
«Я смотрел с великим удовольствием!»(с)
По результатам голосования большинство пользователей доверяют свои креды парольным менеджерам либо запоминают/записывают
Касаемо первых — окей, потерять аккаунт к условному сервису с подпиской не страшно, но если вы там храните доступы к кошелькам (иногда особенно ответственные разработчики хранят там доступы к серверам и админкам), то просто задумайтесь, так ли подходят для вас решения по типу Bitwarden или KeePass, если по ним есть немало CVE.
Касаемо записи и запоминания — надёжнее, но… Сильно зависит от вашей сопротивляемости при брутфорсе через паяльник или утюг. Говорят такой метод подбирает 32 символичные пароли всего за несколько секунд 🤯
Если умело контролировать свой цифровой след, понимать, как происходит интернет-разведка и как работают хакеры, то можно и пароли.txt
использовать.
🤥 Вот, не поверите, пока писал, совершенно случайно вспомнил!
У нас же до 31 марта продаётся CyberPack — 8 курсов, которые как раз вас всему этому научат.
😮Там вы научитесь строить стратегию личной анонимности и безопасности, добывать информацию из открытых и закрытых источников, поймёте, что и как корпорации о вас собирают.
Просто чудо, а не пак. Жаль, что только неделя осталась…
Что должен знать и уметь этичный хакер? Полный Гайд для Начинающих
by David
🌐 Смотреть видео (11:48)
Хочешь стать этичным хакером, но не знаешь, с чего начать? В этом видео разберем ключевые навыки, которые нужны каждому пентестеру, и покажем, как выстроить карьеру в кибербезопасности.
В этом ролике:
🟡 Почему знание сетей и баз данных – основа этичного хакинга?
🟡 Какие инструменты и методы используют пентестеры?
🟡 Что такое социальная инженерия и физическое проникновение?
🟡 Как построить карьеру и стать младшим тестером по безопасности?
Этичный хакинг – это не просто крутые трюки из кино, а реальная профессия, которая востребована по всему миру. Если ты хочешь разбираться в кибербезопасности, понимать, как работают атаки, и уметь защищать системы — самое время начать. 💻
Почему мы перенесли старт программы Специалист по кибербезопасности на 12 мая
1️⃣ Основная причина переноса — улучшение учебных материалов для достижения образовательных результатов.
❤️ После тестирования материалов на контрольной группе мы обнаружили конкретные места, требующие улучшений. Этот важный этап гарантирует, что вы получите качественные материалы и успешно освоите их.
2️⃣ При обучении профессии важно, чтобы каждый студент чётко понимал, в какую область он хочет углубиться.
❤️ Чтобы обеспечить ясность карьерного пути, мы переработали 5 модулей курса. Вы будете понимать, какие шаги предпринять после трудоустройства. Например, если вы хотите углубиться в DFIR, то будете точно знать: какие у него задачи, что изучать и где практиковаться.
3️⃣ Не всегда очевидно, но основаная причина отказа Джунам в работе — тяжелая корона на голове. По завершении обучения вы должны понимать, что вы далеко не король ИБ, а человек, который владеет всеми необходимыми знаниями для уверенного старта карьеры и готов демонстрировать ключевой навык для любого Джуна — умение учиться.
❤️ Мы получили от наших партнёров по трудоустройству сценарии найма Junior-специалистов: что спрашивают на интервью, какие тестовые задания дают и какие задачи решаются на стажировках. Это позволило нам улучшить домашние задания и весь карьерный модуль.
❤️ Также в программу добавлены полезные материалы «Как правильно учиться» от ведущих экспертов EdTech-рынка.
Подробнее про образовательную программу «Специалист по кибербезопасности»: ссылка 🔗
А чтобы ожидание было приятнее, вы получите один из курсов в подарок при покупке этой программы:
1. Анонимность и Безопасность
2. Linux CyberPunk
3. Кибердетектив
4. Hacker Point
5. Hacker Point: Red vs Blue
6. Android-Паноптикум
7. Взлом Антифрод Систем
8. Автоматизация BlockChain-проектов
9. Автоматизация web-действий
Как найти уязвимые камеры и сайты через Shodan? Хакерские фишки на Python.
by David
🌐 Смотреть видео (15:19)
👨💻 Ты когда-нибудь задумывался, как можно автоматизировать процесс поиска уязвимых веб-камер и устройств? Мы покажем, как использовать Shodan и Python для поиска и анализа уязвимостей в Интернете.
В ролике разберем:
➖ Что такое Shodan и как он помогает находить уязвимости?
➖ Как настроить Python для автоматизации поиска уязвимых устройств?
➖ Примеры реальных атак и способы их предотвращения.
➖ Как работать с Shodan для обеспечения безопасности.
Если тебе интересно узнать больше о том, как искать уязвимости в Интернете и повысить безопасность своих устройств, это видео станет отличным вводным шагом в мир кибербезопасности.
Дисклеймер: видео предназначено только для образовательных целей. Использование технологий должно соответствовать законам и этическим нормам. А то знаю я вас..
Windows vs. Linux: какую ОС выбрать в 2025?
by David
🌐 Смотреть видео (11:24)
Если ты задумывался, какая операционная система лучше — Windows или Linux, то это видео для тебя! Мы разобрали все ключевые моменты, чтобы помочь тебе сделать правильный выбор.
В ролике разберем:
➖ В чем ключевые отличия Windows и Linux?
➖ Какая ОС лучше для работы, игр и безопасности?
➖ Какие плюсы и минусы есть у каждой системы?
➖ Что выбрать в 2025 году?
Каждая система хороша по-своему, но выбор зависит от твоих задач. Если нужен комфорт и поддержка большинства программ — Windows. Если важны безопасность, стабильность и гибкость — Linux. Разбираем все нюансы в видео!
Похоже, стикерпак с австрийским художником придется удалять.
Читать полностью…Как начать карьеру в кибербезопасности: с чего начать и что учить?
by David
🌐 Смотреть видео (13:31)
😁 У нас на YouTube канале уже 50к подписчиков! Поэтому решили сделать для вас особое видео.
Полный гайд — с чего начать карьеру в кибербезопасности. Хотите освоить эту сферу, но не знаете, с чего начать? Мы разобрали ключевые шаги, которые помогут вам быстро освоить основы и избежать ошибок, на которые у экспертов уходят годы.
Главные темы ролика:
🟡 Какие хард- и софт-скилы нужны для старта
🟡 Почему важно следить за новостями и читать write-ups
🟡 Как изучать сети, операционные системы и программирование
🟡 Почему без практики в кибербезопасности далеко не уйти
Большое спасибо всем за активность, просмотры и доверие к нашей работе! Пишите в комментариях, что вы хотите еще видеть на канале, мы стараемся прислушиваться к мнению комьюнити. Дальше - больше..
p. s. Собрали все знания, чтобы стать джуном специалистом по кибербезопасности на курсе, если стало интересно, добро пожаловать!
Самый популярный вопрос по акции:
«Если у меня уже есть курсы из списка, то скидку дадите?»
Напоминаем, сегодня у вас есть возможность купить гигабайты резидентских проксей с ротацией по цене 1,2$ за Гб.
Это намного дешевле рынка, не упустите свой шанс! 🟦 https://app.cyberyozh.com/ru/proxy/residential/
👋 А у нас обновление, добавились приватные мобильные прокси с локацией Нью Йорк. Идеальное решение для вашего бизнеса и ПО.
🟦 https://app.cyberyozh.com/ru/proxy/mobile/
Чего-то не хватает? Просто напишите нам @cyberyozhtalks
Давид решил порассуждать о противостоянии хакеров и искусственного интеллекта. Как вы думаете, в будущем ИИ сможет самостоятельно (без участии человека) бороться с атаками на инфраструктуры?
Читать полностью…1,8$/GB. Встречайте новые цены на резидентские прокси с ротацией!
100+ стран, меняйте на ходу страну и IP. Новый уровень парсинга, ботов, мультиаккаунтинга, арбитража траффика.