19.7K subscribers
25 photos
3 videos
2 files
156 links
Авторский канал Ильи Рублева, специалиста по информационной безопасности.
Дайджесты о безопасности, ролики про ИБ, цифровую гигиену, технические моменты.
www.youtube.com/@Ilya_Rublev
https://boosty.to/rublev13
РКН - https://clck.ru/3RawHB
Download Telegram
🚨 Многие зрители писали про КУРС по Сетям ⚙️

В ближайшее время пока курс по сетям не планируется, поскольку это колоссальный труд, а я один, у меня нет команды)💯
На это уйдут годы, но результат будет того стоить, сейчас же я планирую опубликовать для вас БАЗУ по сетям в плане книг, статей, иных материалов, которые помогут вам стать еще умнее, и прокачать свои навыки.
Я готов опубликовать список книг, которые стоит прочитать, чтобы стать умнее в области Сетей, к сожалению только 2 из них на русском нашел, остальное чисто английский язык, ну тут извиняйте, мировой язык на котором все написано, вы можете затолкать книгу в ИИшку по типу NotebookLM/Gemini/ChatGPT, но лучше (НоутбукЛм конечно), и уже дальше задавать вопросы по книгам, попросить составить ментальную карту, или объяснить сложные вещи простым языком, модель Google Gemini 3 pro / 2.5 flash вам в помощь,
Пост будет отдельным, еще систематизирую пока что материал, не знаю как выложить лучше сразу все книги для вас, на бусти, или тут, опасаюсь пробелм с авторским правом, хотя все есть на сайте университетов США и ЕС.
Либо сами сможете найти если я дам конкретные названия книг, добавив в гугле filttype:pdf в конце запроса, пока посмотрим, но пост с названиями книг точно будет.
Please open Telegram to view this post
VIEW IN TELEGRAM
33🔥10👍9
💡💡💡ОЖДИАЕМЫЙ ВСЕМИ ПОСТ ПРО ЗНАНИЯ И КНИГИ!💡💡💡
🔼✔️📌ПОДДЕРЖИТЕ РЕАКЦИЕЙ ПОЖАЛУЙСТА🔼✔️📌

🔥 Цикл статей "Сети для самых маленьких" (проект Linkmeup)
💡 О чем: Легендарный цикл от русских инженеров. По сути, пересказ курса Cisco CCNA (база для сетевого администратора), но с юмором, картинками и примерами "на пальцах".
⚡️ Аргумент: Это лучшее введение в тему на русском языке. Оно снимает страх перед сложными терминами.

🔖 Andrew S. Tanenbaum — "Computer Networks" (Компьютерные сети)
💡 О чем: Это "Библия" сетевых инженеров. Танинбаум объясняет всё: от физики передачи данных по кабелю до прикладного уровня (HTTP).
⚡️ Аргумент: Если вы прочитаете только одну книгу из списка, пусть это будет она. Лучшего объяснения модели OSI (7 уровней сети) не существует.

🔖 James Kurose, Keith Ross — "Computer Networking: A Top-Down Approach"
💡 О чем: Альтернатива Танинбауму, но с фокусом на Интернет. Подход "сверху-вниз": сначала вы учите, как работает браузер, а потом спускаетесь к проводам.
⚡️ Аргумент: Идеально для тех, кому скучно читать про физику, и кто хочет сразу понять, как летают пакеты в интернете.

🔖 W. Richard Stevens — "TCP/IP Illustrated, Vol. 1: The Protocols"
💡 О чем: Хардкорный разбор стека TCP/IP. Стивенс показывает, как выглядят пакеты "под микроскопом".
⚡️ Аргумент: Вы поймете, что такое "рукопожатие" (handshake), заголовки пакетов, флаги SYN/ACK — базу для любой диагностики VPN.

🔖 В.Г. Олифер, Н.А. Олифер — "Компьютерные сети. Принципы, технологии, протоколы"
💡 О чем: Лучший учебник на русском языке.
⚡️ Аргумент: Написан очень понятным языком, покрывает специфику построения корпоративных сетей.

🔖 Charles Petzold — "Code: The Hidden Language of Computer Hardware and Software"
💡 О чем: Как работают компьютеры на уровне электричества и логики.
⚡️ Аргумент: Дает интуитивное понимание того, как "нолики и единички" превращаются в информацию.

II. Криптография и Информационная безопасность
VPN — это туннель + шифрование. Здесь мы учим шифрование.

🔖 Bruce Schneier — "Applied Cryptography" (Прикладная криптография)
💡 О чем: Классика от гуру безопасности Брюса Шнайера. Разбор алгоритмов (RSA, AES) и протоколов.
⚡️ Аргумент: Книга объясняет не только как шифровать, но и почему одни методы надежны, а другие — нет.
🚫 Предупреждение: Может быть много математики.

🔖 Ross Anderson — "Security Engineering"
💡 О чем: О том, как строить безопасные системы в реальном мире, где есть человеческий фактор.
⚡️ Аргумент: Автор выложил её бесплатно на своем сайте. Это монументальный труд о том, как ломают системы (от банкоматов до военных сетей).
✔️ Доступность: Легально бесплатно на сайте автора (University of Cambridge).

🔖 Niels Ferguson, Bruce Schneier — "Cryptography Engineering" (Практическая криптография)
💡 О чем: Более современная и практическая версия "Applied Cryptography".
⚡️ Аргумент: Фокус на том, как правильно реализовать шифрование, чтобы не оставить "дыр".

🔖 David Kahn — "The Codebreakers"
💡 О чем: История криптографии.
⚡️ Аргумент: Помогает понять эволюцию борьбы "щита и меча", от шифра Цезаря до Энигмы и современных компьютеров.

🔖 William Stallings — "Cryptography and Network Security"
💡О чем: Академический стандарт по сетевой безопасности.
⚡️ Аргумент: Очень структурированно подает материал про сертификаты, ключи и стандарты безопасности (IPsec, SSL/TLS).

III. VPN, Туннелирование и Протоколы (Deep Dive)
Специализированная литература по вашей теме.

🔖 Jason A. Donenfeld — "WireGuard: Next Generation Kernel Network Tunnel" (Whitepaper)
💡 О чем: Оригинальная научная статья создателя протокола WireGuard.
⚡️ Аргумент: WireGuard — это современный стандарт VPN. Статья короткая, техническая и блестяще объясняет, почему старые VPN (IPsec/OpenVPN) сложны и медленны.
✔️ Доступность: Бесплатно на САЙТЕ WIREGUARD

🔖 N. Doraswamy — "IPSec: The New Security Standard for the Internet"
💡 О чем: Детальный разбор IPsec (основа корпоративных VPN и IKEv2).
⚡️ Аргумент: IPsec — самый сложный протокол. Эта книга помогает не сойти с ума, настраивая его.
Please open Telegram to view this post
VIEW IN TELEGRAM
375👍34🔥20
🔖 Ivan Ristic — "Bulletproof SSL and TLS"
💡 О чем: Всё о протоколах, на которых держится HTTPS и многие VPN.
⚡️ Аргумент: Если вы хотите понять, как работает защита данных в браузере и как защитить сервер от перехвата трафика.

🔖 Tor Project Design Paper ("Tor: The Second-Generation Onion Router")
💡 О чем: Оригинальная статья создателей Tor.
⚡️ Аргумент: Фундаментальное чтение для понимания анонимности, "луковой маршрутизации" и отличия прокси от VPN.

🔖 OpenVPN Architecture Notes (Official Docs)
💡 О чем: Техническая документация OpenVPN.
⚡️ Аргумент: OpenVPN — это стандарт де-факто последних 15 лет. Понимание его работы (TUN/TAP интерфейсы) обязательно для специалиста.

IV. Практика взлома и анализа (Offensive Security)
Чтобы защищать, нужно знать, как нападают.

🔖 Jon Erickson — "Hacking: The Art of Exploitation"
💡 О чем: Культовая книга. Не про "скрипты", а про то, как работает переполнение буфера, как писать шелл-коды.
⚡️ Аргумент: Дает настоящее понимание того, как уязвимости в коде позволяют перехватывать контроль над системой.

🔖 Chris Sanders — "Practical Packet Analysis" (Wireshark)
💡 О чем: Как пользоваться Wireshark для анализа трафика.
⚡️ Аргумент: Вы научитесь видеть "внутри" провода. Увидите, чем отличается зашифрованный трафик VPN от открытого.

🔖 Dafydd Stuttard — "The Web Application Hacker's Handbook"
💡 О чем: Библия веб-уязвимостей.
⚡️ Аргумент: Полезна для понимания того, как атакуют веб-интерфейсы и API, через которые часто управляются VPN-серверы.

🔖 Michal Zalewski — "The Tangled Web: A Guide to Securing Modern Web Applications"
💡 О чем: О безопасности браузеров и веб-протоколов.
⚡️ Аргумент: Написана легендарным специалистом по безопасности (lcamtuf) из Google.

V. Важнейшие статьи и стандарты (RFC)
Это первоисточники. Книги могут устареть, RFC — это закон Интернета.

🔖 RFC 791 (Internet Protocol) — Оригинальное описание того, что такое IP-адрес. 💡

🔖 RFC 793 (Transmission Control Protocol) — Как работает TCP. 💡

🔖 RFC 4301 (Security Architecture for the Internet Protocol) — Архитектура IPsec. 💡

🔖 RFC 8446 (The Transport Layer Security (TLS) Protocol Version 1.3) — Как работает современное шифрование в вебе. 💡

🔖 "Smashing The Stack For Fun And Profit" (Aleph One) — Статья из 90-х, с которой началась эра эксплойтов переполнения буфера. 💡

🔖 "Reflections on Trusting Trust" (Ken Thompson) — Философская статья создателя UNIX о том, можно ли вообще доверять коду. 💡

VI. Дополнительная полезная литература (Разное)
Kevin Mitnick — "The Art of Deception" (Социальная инженерия — самое слабое звено любой защиты).

🔖 Edward Snowden — "Permanent Record" (Для контекста о глобальной слежке и зачем нужны VPN). 💡

🔖 Brian Krebs — "Spam Nation" (Как устроена киберпреступность изнутри). 💡

🔖 Kim Zetter — "Countdown to Zero Day" (История вируса Stuxnet — как цифровое оружие разрушило физические объекты). 💡

🔖 Eric S. Raymond — "The Cathedral and the Bazaar" (Философия Open Source, на котором держится весь интернет). 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥6623👍21
Rublev pinned «🔖 Ivan Ristic — "Bulletproof SSL and TLS" 💡 О чем: Всё о протоколах, на которых держится HTTPS и многие VPN. ⚡️ Аргумент: Если вы хотите понять, как работает защита данных в браузере и как защитить сервер от перехвата трафика. 🔖 Tor Project Design Paper ("Tor:…»
Rublev pinned «💡💡💡ОЖДИАЕМЫЙ ВСЕМИ ПОСТ ПРО ЗНАНИЯ И КНИГИ!💡💡💡 🔼✔️📌ПОДДЕРЖИТЕ РЕАКЦИЕЙ ПОЖАЛУЙСТА🔼✔️📌 🔥 Цикл статей "Сети для самых маленьких" (проект Linkmeup) 💡 О чем: Легендарный цикл от русских инженеров. По сути, пересказ курса Cisco CCNA (база для сетевого администратора)…»
🎮💰 РАЗБОР ИНЦИДЕНТА: Геймеры украли $263 миллиона в Bitcoin через один телефонный звонок

ЧТО ПРОИЗОШЛО:
18 августа 2024 года банда из 15 человек (большинство — 18-20 лет) украла 4,100 BTC у частного инвестора из Вашингтона. Сумма на момент кражи — $263 млн, сейчас стоит $368+ миллионов.
Главари: Malone Lam (20 лет, псевдоним "Anne Hathaway"), Jeandiel Serrano (21 год, "VersaceGod"), Veer Chetal (19 лет, "Wiz"). Познакомились через Discord и игровые платформы.

КАК УКРАЛИ:
Шаг 1: Купили украденные базы данных, нашли богатого криптоинвестора
Шаг 2: Получили доступ к его Gmail и iCloud
Шаг 3: Позвонили, представившись Google Security: "Ваш аккаунт взламывают!"
Шаг 4: Жертва отдала коды MFA по телефону
Шаг 5: Второй звонок от "Gemini Support" — убедили установить удалённый доступ
Шаг 6: Через удалённый доступ украли приватные ключи к 4,100 Bitcoin

Весь процесс кражи они записали на видео для друзей. На записи слышны крики: "Malone, мы сделали это! $243 миллиона!"

КАК ТРАТИЛИ:
💸 $500,000 за одну ночь в клубах (один чек — $569K)
💸 28 экзотических машин (Lamborghini, Ferrari, Rolls-Royce)
💸 Сумки Hermès Birkin раздавали девушкам на вечеринках
💸 Часы за $1.8 миллиона
💸 Дома по $40,000-$80,000/месяц
💸 Частные джеты, личная охрана
Деньги прятали в игрушках Squishmallow и отправляли почтой.

КАК ИХ ПОЙМАЛИ:
Записали live-stream кражи с настоящими именами
Постили фото из клубов в Instagram* с геолокацией
Использовали одинаковые псевдонимы везде
Покупка 10 суперкаров безработными 20-летними
Криптодетектив ZachXBT отследил Bitcoin через blockchain

3 декабря 2025: последний арест в Майами. 9 человек уже признали вину.

КРИТИЧЕСКИЕ ОШИБКИ ЖЕРТВЫ:
Отдал коды MFA по телефону "службе поддержки"
Установил удалённый доступ по просьбе звонившего
Не перезвонил на официальный номер для проверки
Хранил приватные ключи на устройстве с интернетом
Поддался давлению "срочности"

КАК ЗАЩИТИТЬСЯ:
НИКОГДА не говорите коды MFA никому — даже "службе поддержки"
Положите трубку → зайдите на официальный сайт → позвоните сами
Легитимные компании НЕ просят установить TeamViewer/AnyDesk
Hardware-кошельки (Ledger, Trezor) для крипты >$10,000
Whitelist на биржах для вывода только на проверенные адреса
Срочность = красный флаг. Настоящие проблемы не решаются за 5 минут

ПРИЗНАКИ АТАКИ:
🚩 Звонят без вашего запроса
🚩 "Немедленно действуйте!"
🚩 Просят коды, пароли, установить ПО
🚩 Создают панику: "Ваш аккаунт взломан!"

ГЛАВНЫЙ УРОК:
💀 Эти ребята не взломали ничего технически — они просто попросили, и им дали. Самое слабое звено в криптобезопасности — человек.
Технологии не защитят, если вы отдаёте ключи добровольно.

НАКАЗАНИЕ:
До 20 лет тюрьмы за каждое обвинение + штрафы до $526 миллионов. Конфисковано более $245 миллионов в активах.

💬 Запомни: Коды MFA — это твои ключи. Никому. Никогда. Ни при каких обстоятельствах. Даже если звонящий знает твоё имя, адрес и последние транзакции.

🔄Перешли друзьям, которые держат крипту — это может спасти их от потери всех накоплений.

*Принадлежит META - организации, признанной в РФ экстремистской, деятельность которой запрещена.

#КриптоБезопасность #SocialEngineering #Мошенничество #Bitcoin #263Million #Кибербезопасность #ЗащитаКрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2620🔥6
🚨По запросу многих зрителей, готовится к выпуску Ролик про DPI, с инженерно-технической точки зрения
Спойлер-инфографика в студию.📌
Please open Telegram to view this post
VIEW IN TELEGRAM
173🔥25👍18
⚡️ Глубокая анатомия обхода DPI.

Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации.

Почему оборудование пропускает фрагментированные пакеты?
Как манипуляция с TTL заставляет DPI воевать с призраками?
И почему переход на HTTP/3 (QUIC) может стать проблемой для текущих методов обхода?

Разбираем TCP-рукопожатие, Client Hello и уязвимости в логике работы сетевых цензоров. Видео для тех, кто хочет понимать суть, а не просто жать кнопки.

Смотреть: https://www.youtube.com/watch?v=fOQ6vE6mpaw
Please open Telegram to view this post
VIEW IN TELEGRAM
272👍40🔥25🤯1🗿1
Rublev pinned «⚡️ Глубокая анатомия обхода DPI. Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации. Почему оборудование пропускает фрагментированные пакеты? Как манипуляция с TTL заставляет DPI воевать с призраками?…»
🚨 Для подписчиков на Boosty опубликовал необходимую литературу из поста про книги.💡
https://boosty.to/rublev13/posts/d61f323c-18c0-4b8e-b850-4a021134db87
💡 Сами посты с книгами - https://t.me/Rublev_YouTube/221
https://t.me/Rublev_YouTube/222
💡 Бусти основа - https://boosty.to/rublev13
📎 Там только то, что реально нужно, присоединяйтесь к нашему сообществу. Давайте развиваться и расти - вместе🔖
Please open Telegram to view this post
VIEW IN TELEGRAM
119👍9🔥4
🚨Всех новоприбывших приветствую!💡
🔔Для вас вынашиваю идеи просто чумовых и бомбезных видео, темы которые там поднимаются, будут очень интересными для рядового зрителя с технической точки зрения. В ближайшие дни сяду монтировать новое интересное видео ✉️
🔖Накидайте реакций, я реально очень стараюсь для вас!✔️
📌Вы лучшая аудитория о которой я только мог мечтать, спасибо вам за вашу активность, за вашу преданность, спасибо за доверие!🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍213🔥4131👏6😎4
Растем))
7🔥87👍268
Телеги тоже касается)
41👍77🔥198
🚨Microsoft закрыла 56 уязвимостей в декабрьском Patch Tuesday, включая 3 zero-day — одна активно эксплуатируется

9 декабря Microsoft выпустила последний Patch Tuesday 2025 года, закрыв 56 уязвимостей в Windows, Office, Exchange Server и других продуктах. Три из них — zero-day.

Что произошло:
CVE-2025-62221 (CVSS 7.8) — активно эксплуатируется! Use-After-Free в Windows Cloud Files Mini Filter Driver позволяет локальному пользователю с низкими привилегиями получить права SYSTEM. Драйвер управляет синхронизацией OneDrive и других облачных хранилищ. Эксплойт работает автоматически, без взаимодействия с пользователем — идеально для малвари и APT.
CVE-2025-64671 — публично раскрыта, но эксплуатация маловероятна. Command injection в GitHub Copilot для JetBrains позволяет локально выполнить произвольный код.
CVE-2025-54100 — публично известна, command injection в PowerShell.

Другие критические баги:

2 RCE в Microsoft Office (через вредоносные документы)
Множество EoP в Windows Kernel, Win32k, RRAS, ReFS
Уязвимости в Hyper-V, Azure Monitor Agent, третьесторонних инструментах

Почему это важно:
CVE-2025-62221 уже используется злоумышленниками для повышения привилегий
Затронуты Windows 10 (с версии 1809), Windows 11, Windows Server 2025
Не требует взаимодействия с пользователем — автоматическая эскалация
Это последний Patch Tuesday 2025 года: Microsoft закрыла 1100+ CVE за год

Что делать прямо сейчас:
Установите обновления через Windows Update или Microsoft Update Catalog
Приоритет: CVE-2025-62221 и уязвимости с пометкой "More Likely" для эксплуатации
Проверьте версии сборок после установки патчей
Мониторьте CISA KEV — могут добавить новые CVE
Сегментируйте сети, чтобы ограничить lateral movement от EoP
Автоматизируйте установку патчей — праздники не повод откладывать

⚠️ Для пользователей Windows 10: Поддержка закончилась — переходите на Extended Security Updates или обновляйтесь до Windows 11.

💬 Новогодние каникулы — любимое время хакеров. IT-команды отдыхают, мониторинг ослаблен, патчи откладываются. Не дайте им шанс.

🔄 Напомни коллегам из IT: Декабрьские патчи критичны, откладывать нельзя!

#Microsoft #PatchTuesday #ZeroDay #CVE202562221 #Windows #Кибербезопасность #EoP #GitHubCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍5🔥3😎2
📂 CISA: WinRAR уязвимость активно эксплуатируется — обновитесь до версии 7.12+🚨

10 декабря CISA добавила CVE-2025-6218 в каталог Known Exploited Vulnerabilities, подтвердив активную эксплуатацию path traversal уязвимости в WinRAR.

Что произошло:
CVE-2025-6218 (CVSS 7.8) — Path Traversal в популярном архиваторе WinRAR позволяет злоумышленнику выполнить произвольный код. Уязвимость была закрыта в WinRAR 7.12 в июне 2025, но многие пользователи до сих пор не обновились.

Как работает атака:

Злоумышленник создаёт вредоносный RAR-архив
Жертва открывает архив или посещает вредоносную страницу
Эксплойт размещает файлы в чувствительных локациях — например, в папке автозагрузки Windows (Startup folder)
При следующем входе в систему вредоносный код запускается автоматически

Почему это важно:
⚠️ Активная эксплуатация подтверждена — CISA не добавляет в KEV без доказательств
⚠️ Затронуты только Windows-версии — Linux, Unix, Android не подвержены
⚠️ WinRAR очень популярен — сотни миллионов установок по всему миру
⚠️ Не требует сложных действий — достаточно открыть архив

Исторический контекст:
WinRAR — частая мишень: CVE-2023-38831 (CVSS 7.8) активно эксплуатировалась в 2023 году различными APT-группами для доставки малвари через поддельные архивы. Пользователи медленно обновляются.

Что делать прямо сейчас:
Обновите WinRAR до версии 7.12 или новее (текущая — 7.12+)
Скачивайте только с официального сайта: win-rar.com
НЕ открывайте архивы из ненадёжных источников
Не открывайте RAR-файлы, пришедшие по email, в мессенджерах от незнакомцев
Используйте антивирус с обновлёнными базами
Проверьте папку автозагрузки: C:\Users\[Имя]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Для корпоративных сетей: принудительно обновите WinRAR через групповые политики

Альтернативы:
Рассмотрите 7-Zip (бесплатный, open source) или встроенный архиватор Windows для базовых задач.

💬 Federal agencies должны установить патч до 30 декабря 2025 согласно директиве CISA. Если для госучреждений это критично — для вас тоже.

🔄 Проверь у родителей и знакомых: Многие до сих пор сидят на старых версиях WinRAR годами. Один открытый архив = полный контроль над компьютером.

#WinRAR #CVE20256218 #CISA #KEV #PathTraversal #Кибербезопасность #Windows #Архиваторы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2312🔥2
На бусти - https://boosty.to/rublev13 выкатил огромный пост

📊 Состояние Рунета: Дайджест блокировок и решений за Декабрь

Пост содержит анализ:

🚦 Статус сетевых протоколов (РФ)
🛡DNS и анализ трафика
🌍Доступность хостинг-провайдеров и IP-адресов
📉 Доступность сервисов и ПО
🛠 Технические нюансы конфигурации

✉️ Инфографику, пост в формате доклада, и опрос, чтобы было еще проще понять о чем речь. Коротко информативно с картинками.🚩
🔔 Анонс для тех, кто давно не чекал бусти, но подписан, а также для тех кто не подписан вовсе.📎

🚨Благодарю за внимание! Всем продуктивного дня!💡
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥3🗿1
🚨Доброй ночи, готовлю сразу 2 ролика, один из них тему могу сказать сразу - поговорим про то, как с технической точки зрения работает накрутка,
💡просмотров, подписчиков, конверсий на платформе для стриминга Twitch TV,▶️
Тема очень хайповая сейчас, надеюсь успеем в последний вагон хайпопоезда
Инфографика спойлер на ваш взор в студию💡
Заранее очень прошу поддержать ролик, поскольку я приложил много усилий для анализа того, как все это работает, чтобы проанализировать не просто накрутку, а залезть "под капот" ботоферм и ботнетов.
🔔 Ожидайте! 🔔
➡️В основу ролика ляжет не нытье о накрутке блогерами зрителей, о отчет структурообразующей компании в области противодействию накруткам и ботам🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍98
🔥20👍42
✔️ Вышло видео про анатомию лжи на Twitch.💡
⚙️ Разобрал viewbotting не как "фу, накрутка", а как инженерную задачу. Оркестраторы, воркеры, подмена JA3 отпечатков и почему ваш любимый стример может быть в теневом бане, даже не зная об этом.
Если хотите узнать, как скрипты на Python воюют с нейросетями Amazon — вам сюда.🚨
📺 Смотреть на YouTube: https://www.youtube.com/watch?v=Q3Mu1IrV8t0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍53
💡Доброе утро всем! На бусти вышел пост о том, как подготовиться к шатдауну, что необходимо чтобы у вас было под рукой всегда, по типу оффлайн карт, и прочего, оффлайн карты это минимальное что нужно - минимальный набор, на бусти в разы больше написал: мессенджеры, что скачать, что держать на внешнем диске, либо флешке, как это правильно делать и т.д.🚨
📣также поделился способом как скачать огромную базу данных с картинками на устройство чтобы было в формате оффлайн целая энциклопедия у вас под рукой.📎
🚨 Ну а на ютубе вас уже ждет видео! 🚨💡
⚙️Всем продуктивного дня!🔖
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4413👍8