59.5K subscribers
606 photos
51 videos
14 files
1.55K links
📚 Бесплатная книга «Анонимность и безопасность»: https://book.cyberyozh.com/ru
🦔 CyberYozh Shop: @CyberYozh_shop
👨‍🎓 Академия: @cyberyozh_academy
👉 Чат: @cyberyozhtalks

Dzen https://dzen.ru/id/5b4260ec8bcd5700a97722e1

📌 Поддержка: @cyberhackGL
Download Telegram
🤒 Камеру заклеил? Молодец. Теперь заклей… датчик освещённости.

Продолжаем рубрику “самых изощрённых способов подглядывать за вами”.

Новость не с первой полосы жёлтых газет, но для тех, кто уже заперт в бункере с фольгой на голове и резиновым молотком в руке — будет открытием.

Исследование MIT показало: твой смартфон или ноутбук может шпионить за тобой — даже если камера заклеена, микрофон отключён, VPN включён и всё это окроплено святой водой.

Как? Через Ambient Light Sensor (ALS) — тот самый безобидный датчик, который просто регулирует яркость экрана, чтобы тебе не резало глаза. У него нет разрешений. Нет вспышек. Он в фоне. И, как выяснилось, он может “видеть”.

Что сделали учёные?
Команда MIT (в том числе Ян Лю — респект человеку) взяла обычный Android-планшет, обратила внимание на то, как ALS реагирует на тени от рук и лица, и обучила нейросеть — воссоздавать эти движения.

И вот результат:
🟥Они смогли «снять» силуэты жестов.
🟥Определить, когда человек печатает.
🟥Отличить «свайп влево» от «клика».
🟥Даже восстановить форму руки или положение пальцев.

И всё это — без доступа к камере, без рут-прав, просто через открытый интерфейс ALS.

Если коротко: ALS стал глазом. Только невидимым.

Злоумышленник (или, скажем, ваш “инновационный” маркетинговый SDK) может использовать ALS для:
🟥Слежки за действиями пользователя.
🟥Деанонимизации: привычки взаимодействия с экраном уникальны, как отпечатки.
🟥Снятия паттернов при вводе пароля.
🟥Отслеживания — кто сидит перед экраном, и что делает.

И всё это — при включённом Wi-Fi и обычной яркости.

Подобные сенсоры стоят везде: Смартфоны, планшеты, ноутбуки, умные колонки с экранами — у всех есть ALS. До недавнего времени их опасность просто не учитывалась, потому что “он же просто яркость регулирует”.

А теперь мы имеем:
🟥Один алгоритм.
🟥Открытый API.
🟥Несколько минут наблюдения.
🟥И, внезапно, — картинка с тебя.

Как будем бороться с этим? MIT предлагает:
🟥Добавить разрешения на доступ к ALS, как для камеры или микрофона.
🟥Ограничить точность и частоту снятия показаний.
🟥Использовать аппаратные фильтры, чтобы сенсор не ловил боковой свет.

Но всё это — в будущем. Сейчас же — ALS активен всегда. И если ты не контролируешь, кто к нему стучится — ты уже не один перед экраном.

А вы знали, что в телефоне может быть “шпион”, которому не нужно ни камера, ни микрофон?
Проверяли, кто у вас имеет доступ к датчикам?

А я пока пойду резать чёрную изоленту. И не только для камеры.
Пора изобретать стикер для ALS.
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍⚖️ По многочисленным заявкам мы добавили «Правовые аспекты ИБ», как отдельный модуль в составе курса «Инженер по информационной безопасности».

Теперь у вашего работодателя на один аргумент меньше, чтобы не платить за ваше обучение.

Ну и да — начать обучение на курсе вы всё ещё можете бесплатно.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Не спишь? А теперь и не уснёшь.

Ты думаешь, что если вырвал микрофон, заклеил камеру, не пользуешься AirTag — значит, молодец, контролируешь ситуацию? Хочется тебе пожать руку. А потом, уже держась за неё, спокойно объяснить, что ты всё равно под наблюдением. Потому что в 2025 году даже твой собственный смартфон больше не твой.

Учёные доказали: любое устройство — Android, iPhone, даже старенький Linux-планшет — может быть превращено в маяк глобальной слежки. Без согласия, без уведомлений, без шанса это заметить. Всё, что нужно — немного вредоносного кода и десятки миллионов iPhone вокруг. Они, как муравьи, подбирают сигналы твоего заражённого Bluetooth и радостно сдают тебя облаку. Привязка к геолокации — почти мгновенная. Ты можешь вообще не знать, что стал точкой на чужой карте, пока идёшь по улице.

Но допустим, ты скажешь: “Ага, MAC-адрес ведь можно сменить”. Вот только каждый Bluetooth-чип, как выяснилось, имеет свой собственный аппаратный дефект. Уникальный, как отпечаток пальца. Его нельзя подменить, замаскировать или удалить. Он фонит. Постоянно. Радиосканеры умеют его ловить. Значит, тебя — тоже.

“Ладно, камера заклеена, микрофон выключен”. Серьёзно? Android ещё в 2023-м позволял включать запись без разрешения пользователя. Уязвимость, говоришь? А теперь представь, что на твоём телефоне одновременно активируется камера и микрофон. В фоновом режиме. Тебя никто не предупредит. Фото будут отправлены, звук — записан. И даже если ты не сказал ни слова, геотеги уже всё рассказали за тебя.

Теперь посмотри на свой телевизор. На роутер. На лампочку с Wi-Fi. Ага. Всё, что “умное”, можно взломать. Причём не изнутри, не по проводу, не через чёрный кабель — а по воздуху. Bluetooth, Wi-Fi, даже Zigbee. Не надо заходить в дом, чтобы начать слушать, что в нём происходит. Это делают уже сейчас. В реальных кейсах. Просто потому, что могут.

Самое весёлое? Ты даже не успел настроить телефон, а он уже начал отправлять данные о тебе. Новое устройство на Android собирает информацию ещё до установки первого приложения. Отследить, где ты был, как держал устройство, как двигался — всё уже у кого-то есть. Фоном. Тихо. Законно.

Приватность? Это старая шутка. Сегодня она не работает.

Ты можешь не пользоваться AirTag. Не держать дома умную колонку. Можешь сжечь своё зеркало, если хочешь. Но пока с тобой рядом — твоя техника… ты уже в игре. А вот ты сам — не игрок. Ты цель.

Что теперь делалать?

А теперь выключай свет, иди проверяй, где в настройках у тебя ещё открыт Bluetooth. Ну или, как обычно — заклеивай фронталку и надевай шапочку на голову.

Спокойной ночи, друг. Если сможешь уснуть.
Please open Telegram to view this post
VIEW IN TELEGRAM
2025-й, пора признать: в тёмных коридорах интернета больше не сидят просто хакеры. Теперь за тобой может охотиться искусственный интеллект. Не тот, что подсказывает, какой фильм посмотреть. А тот, что сам пишет вирус, сам его шифрует, сам же обходит твою EDR-систему и даже песочницу усыпляет, как дьявол кошку в мешке.

И пока ты думаешь, что у тебя “всё защищено”, ИИ-троян уже распакован у тебя в памяти — потому что прилетел в легитимном обновлении от поставщика, которому ты доверяешь.

Атаки на цепочки поставок? Добро пожаловать в реальность.
Когда один взломщик “прокидывает” доступ через подрядчика, а ты узнаёшь об этом из отчёта Kaspersky за квартал. В апреле 2025 атаковали сразу несколько провайдеров email-рассылок — и тысячи корпоративных ящиков по всему миру легли под утюг. Вуаля: фишинг нового поколения — от имени твоей же службы поддержки. И с deepfake-видеосообщением от “директора”.

ИИ против ИИ?
Так уже. Один генерирует троян, другой — распознаёт, где ты накосячил в настройках сети. Победит тот, у кого SOC не автоматизирован по презентации, а реально ловит аномалии ночью в 03:42. Без зевоты.

Что дальше?
🟥Система логина без пароля, биометрия, модель “Zero Trust”, где ты не доверяешь даже себе — особенно себе.
🟥Email-защита на нескольких уровнях: от фильтров до поведенческого анализа в реальном времени.
🟥Жёсткая сегментация поставщиков. И если подрядчик не прошёл аудит — до свидания. Мы не принимаем заражённый код даже с красивым логотипом.
🟥Киберучения. По-настоящему. С фальшивыми атаками, deepfake-звонками и испуганными администраторами, которые думают: “А вдруг это не учения?

Вот настоящий кейс прямиком из Чикаго. MedSecure Health Systems которая не просто “обещала усилить безопасность”, а реально сделала всё: команда быстрого реагирования, ИИ-анализ поведения, биометрия, тренировки персонала, автоматизированные сценарии вторжений. И после внедрения всех протоколов — ни одной успешной утечки. Атаки были. Попытки были. Но всё, что могло утечь — осталось внутри. Это не реклама. Это реальный кейс!

Какой вывод?
Старое “антивирус и брандмауэр” — уже не щит, а амулет для самоуспокоения. Сегодня не вопрос “взломают или нет”, а когда, насколько глубоко, и успеешь ли ты это заметить до того, как кто-то сольёт твой реестр в даркнет.

И если ты всё ещё не думаешь про приватность и этику в биометрии, когда камера тебя узнаёт по глазам, а доступ к серверу дают по отпечатку — подумай. Пока не поздно.

Добро пожаловать в новую эру кибербезопасности. Тут проверяют всех. Даже свои скрипты.

Потому что пока ты читаешь этот пост, может, твой апдейт уже скачал не тот .dll.

💬И да, если чувствуешь, что пора погрузиться глубже — начни с бесплатных модулей на курсе «Инженер по информационной безопасности». Там и узнаешь, успеешь ли заметить, когда придут за тобой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Твоя координата - больше не твоя. Или как немцы научились доказывать, где ты, не раскрывая, где ты.

В мире, где каждый шаг отслеживается, наконец-то появился реальный ответ. Не шапочка из фольги, не очередной VPN с «логами только для суда», а настоящая криптография от Технического университета Мюнхена. В 2025-м они выкатили то, что может стать священным граалем параноика: систему, которая позволяет доказать, что ты где-то находишься - и при этом не раскрывает где именно.

Всё строится на шестиугольниках. Не точка, не квадрат - именно шестиугольник. Математика, а не магия.

Как это работает?
Ты в парке. Нужно доказать приложению или другому человеку, что ты реально тут - для встречи или доступа к какому-то сервису. Но ты не хочешь светить свои точные координаты, чтобы никто не знал, что ты был на той самой скамейке у фонтана в 14:07. Вместо этого ты доказываешь, что находишься внутри определённой зоны, используя Zero-Knowledge-доказательства. Никто не видит, где ты, но все уверены, что ты в нужном месте. Всё по-честному: никаких координат, никаких утечек.

Крутость в деталях:
🟥Все вычисления строго по IEEE 754. Никаких багов с округлением, которые могли бы случайно выдать твой след.
🟥Доказательство готовится за 0,26 секунды, проверяется сотнями раз в секунду.
🟥Можно выбрать масштаб: город, район, здание. Но чем мельче зона - тем выше риск деанона.

Параноики, не мельчите!

Peer-to-peer? Легко. Можно доказать, что вы с кем-то рядом, не раскрывая, где вы оба находитесь.
Применения? Аптеки, анонимные встречи, логистика, доставка в радиусе без точного адреса, проверки для доступа - всё, где не хочется светить точное гео.

🟥Если к вашему шестиугольнику добавится IP, временная метка или инфа из соцсетей - защита падает.
🟥Если разработчик накосячит с интеграцией - тоже.
🟥Если у вас включён WebRTC, Telegram без секретных чатов и вы не чистите метаданные - чудес не будет.

Это не серебряная пуля, а кирпич в фундаменте цифрового молчания. И он уже работает.

Когда GPS молчит, а доказательства говорят, у анонимности появляется шанс.
Проверяйте метаданные, используйте Tor, не мельчите с зонами - и пусть теперь шпионы только догадываются, в каком вы шестиугольнике. Но не где именно вы сидите с кружкой кофе под деревом в парке.

Что думаете? Реальная защита или новая иллюзия приватности?
Пишите, как бы вы использовали такую технологию — или почему не доверяете ни одному шестиугольнику.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
«Удалите меня отсюда». Как реально стереть цифровой след.

Кажется, в 2025 году фраза «в интернете ничего не забывается» звучит уже как приговор. Ты когда-то оставил коммент под чужим постом, зарегистрировался на форуме, купил чай в онлайн-магазине в 2014 — и теперь твоё имя, имейл, номер телефона и (о, привет!) фото с выпускного всё ещё болтаются где-то в выдаче. Или на гей-сайте знакомств, где ты когда-то поставил сердечко не под тем торсом. Прошло десять лет, а анкета — всё ещё в индексе. Имя, возраст, город, предпочтения — с любовью сохранено. А ты уже давно женат и с ребёнком в Туапсе. Но интернет, как старая сплетница, всё помнит. И напоминает.

Что можно с этим сделать? Многое. Но не всё.

Удаление старья:
Начни с себя. Старые аккаунты, забытые почты, форумы, магазины, которые уже не работают, соцсети, где ты даже не помнишь логин. Если есть кнопка «удалить»жми. Если нет — пиши в поддержку. Иногда работает лучше, чем думаешь.

JustDeleteMe — Каталог прямых ссылок на удаление аккаунтов с более чем 1500 сайтов. Удобно фильтровать: где можно удалить в пару кликов, а где придётся отправить письмо, пройти квест и подписать кровью. Не требует логина или доступа к вашей почте, просто кликаешь и чистишь.

AccountKiller — Даёт пошаговые инструкции: где искать кнопку, как правильно удалить, на что обратить внимание. Особенно помогает с “тяжёлыми случаями” вроде LinkedIn или Skype (где кнопка удаления где-то между “архивом” и “выходом из тела”).

Ручной скальпель: Открываешь почту → вбиваешь: "ваш_email", "регистрация", "зарегистрирован"...

Начинаешь разбирать, где ты оставлял цифровые следы. Всё, что нашёл — проверяешь, живо ли. Если да — чистишь. Если нет — просишь поисковик удалить остатки.

Соцсети и настройки приватности:
Скроль вниз и удаляй всё, что ты бы не хотел показывать HR-менеджеру, бывшему или будущему ребёнку. Отключи доступ сторонним приложениям, закрой профиль, проверь настройки видимости.

Поисковики:
Гуглишь своё имя — и видишь “лютый кринж”? Google и Яндекс позволяют отправить запрос на удаление личных данных. С 2024 года это называется “право на забвение” (ФЗ-149, статья 10.3), и да — оно действует. Особенно если речь о клевете, устаревшей информации или публикациях без согласия.

Брокеры данных:
У них есть формы opt-out. Заполни. Уйди. Потом проверь, ушёл ли. Часто они тебя «реанимируют» через пару месяцев. Да, бесит. Да, такова модель. Хочешь автоматизировать — есть DeleteMe, PrivacyDuck, OneRep (99,9% зарубежные сайты). Не бесплатно, но экономит нервы.

Если ты нашёл себя на сайтах типа «Яндекс.Справочник» или «2ГИС» — знай: тебя туда никто не звал. Но удалиться можно.

🟥«Справочник Яндекса» официальная форма удаления данных.
🟥«2ГИС»: пишешь в поддержку, прикладываешь паспорт (да, криво, но работает).
🟥«Авито»: Настройки → Удаление профиля → Подтверждение по SMS.
🟥Финальный ударжалоба в Роскомнадзор.

Архивы и кэш:
Удалил сайт, а Google всё ещё показывает? Форма «Удаление устаревшего контента» тебе в помощь. Archive.org тоже иногда идёт навстречу, если очень попросить.

Чистим локальный след:
Куки, кэш, история, автозаполнения. Удаляй. И файлы не забывай — метаданные в фото и PDF расскажут про тебя больше, чем твой профиль на LinkedIn.

А что НЕ работает?

🤒 Удалить всё — невозможно. У компаний есть бэкапы, у других людей есть скриншоты, у поисковиков есть индексы.
🤒 VPN не удалит старое. Он просто замаскирует будущее.
🤒 Программы «удалить всю инфу за один клик»чаще всего мусор или развод.
🤒 Госреестры, судимости, лицензии — почти не подлежат удалению. Реестр есть — значит, будут копии.

Что делать?
🤒 Погугли себя. Составь карту заражения.
🤒 Удали или спрячь старые аккаунты.
🤒 Очисти профили. Настрой приватность.
🤒 Отправь запросы на удаление — в поисковики и брокерам.
🤒 Используй специальные сервисы (если хочется/нужно/лень).
🤒 Меняй повадки. Не публикуй всё подряд. Меньше данных — меньше след.

А вы удаляли свои цифровые следы? Что сработало?

Интернет не забудет тебя сам. Но ты можешь заставить его забыть хоть что-то.
Please open Telegram to view this post
VIEW IN TELEGRAM
6 причин начать учить Кибербезопасность прямо СЕЙЧАС!
by David

🌐 Смотреть видео (6:51)

Друзья, мир IT меняется каждый день — и кибербезопасность становится важнее, чем когда-либо. Подготовили для вас новое видео, где разбираем, почему прямо сейчас самое время влиться в эту сферу.

В выпуске:

🔸 Почему пентестинг — не единственное интересное направление
🔸 Какие профессии в инфобезе реально приносят удовольствие и деньги
🔸 Как опыт в кибербезопасности помогает даже разработчикам
🔸 Почему Continuous Learning — это must-have для IT
🔸 Что нужно, чтобы стать востребованным специалистом уже в 2025
🔸 И как заработать на этом больше, чем на фронте или бэке

Если задумывался о смене профессии или хочешь подтянуть навыки — самое время.
Please open Telegram to view this post
VIEW IN TELEGRAM
CyberTalks: Правила жизни Васи Беспалефона — откровенный разговор о цифровой безопасности, приватности и личных принципах в эпоху тотального слежения
Павла Хавского x BespalePhone

📱 Смотреть интервью 📱

Сегодня для вас эфир с человеком (легендой), который живёт без смартфона, уверен, что Google следит за всеми, и вообще считает, что интернет должен быть приватным, как разговор на кухне в 90-е. Вася Беспалефон — старый друг комьюнити, параноик, айтишник и автор первой в СНГ антишпионской трубки Bespalephone.

🤒 Пока все радуются AI и 5G, Вася расскажет, почему это всё оружие массового поражения, зачем отключать логи и как пережить очередной цифровой кризис.

В эфире:

🟡 Частный интернет захватывает мир — как именно и что с этим делать
🟡 Почему привязка SIM к паспорту — это не про безопасность, а про контроль
🟡 Блэкаут в Испании: как могли отключить страну и кто был заинтересован
🟡 ИБ-привычки, которые могут спасти жизнь
🟡 4 правила жизни Васи Беспалефона
🟡 Почему большинство людей не умеет учиться и как это исправить
🟡 3 киберпривычки, без которых сейчас вообще никуда

Ждем ваши вопросы и обратную связь в комментариях под роликом.

🔜 В ролике Презентация нового Bespalephone model 1.
Расскажем про 3 новые фишки устройства, которое обеспечивает тотальную анонимность
.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Последний шанс попасть на «Кибердетектив 2.0» по старой цене

В последнем обновлении программы «Кибердетектив 2.0» мы вложили в курс больше, чем планировали. Теперь объем курса более 400 часов — он стал ещё ценнее для будущих кибердетективов, но…

К сожалению, это повлияло и на экономику — с 1 июня цена вырастет до 105 000 рублей 📈

Что важно: если вы уже оформили курс с помощью рассрочки (банковской или внутренней), ваша цена зафиксирована — ничего доплачивать не нужно.

Сам курс стартует 26 июня, на данный момент есть 12 мест. Подробнее на станице курса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как правильно использовать и как НЕ использовать искусственный интеллект в своей ИТ-карьере
by David

🌐 Смотреть видео (10:28)

AI — твой лучший друг или барьер, который делает из тебя инфантильного человека? Сегодня разбираемся, как на самом деле стоит применять искусственный интеллект в разработке, самообучении и решении реальных задач, а где ты просто тратишь время впустую и делаешь себе хуже.

Разбираем:

Как GPT помогает писать скрипты и где без базовых знаний ты упрёшься
Почему понимание циклов в Python важнее, чем готовый ответ от нейросети
Создаём брутфорс-скрипт с помощью AI (в учебных целях!)
Как нейросеть может заменить наставника и дать годный совет
Этично или нет? Как не перейти грань, используя ИИ в кодинге

Если ты хочешь реально прокачать ИТ-навыки, не полагаясь на магию AI, включай выпуск — будет честно, по делу и с примерами. Нам будет интересно узнать, как ты используешь нейросети, напиши в комментах!
Please open Telegram to view this post
VIEW IN TELEGRAM
CyberTalks: Актуальные уязвимости // Даркнет // Хакинг и ИИ в 2025
Артем Семенов x Павел Хавский

📱 Смотреть интервью 📱

В этом интервью — откровенный разговор о том, что сейчас действительно важно знать каждому, кто работает или интересуется кибербезопасностью и современными AI-системами. Мы с Артемом Семеновым обсудили, как меняется инфобез, куда уходит хакерская культура и какие угрозы грядут уже в этом году.

В выпуске:

♦️ Какие уязвимости сейчас реально опасны и почему не все они из списка CVE
♦️ Как AI помогает (и мешает) в хакинге и защите инфраструктуры
♦️ Что происходит с Даркнетом после массовых зачисток и кто там остался
♦️ Почему старые привычки вроде ремонта телефонов и сборки словарей снова становятся актуальными

Также поговорили о профессии без романтики: что делать, если взломал сайт без разрешения, как не угодить под статью, почему на конференциях выпивают больше, чем рассказывают, и откуда брать практику, если ты не в компании с Red Team.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Мы начали готовить для Вас простые и наглядные гайды по настройке прокси для разных систем.

Начнем с настройки резидентских proxy на Windows. Это просто и познавательно. Смотрите видео.
Please open Telegram to view this post
VIEW IN TELEGRAM
Профессии в кибербезопасности: кем ты хочешь быть? Пентест, Red Team или OSINT — объясняю разницу
by David

📱 Смотреть видео (9:37)

Хочешь зарабатывать на тестировании защиты компаний, искать уязвимости или проводить расследования в даркнете? Тогда тебе в мир кибербезопасности. А вот какую роль выбрать — разберём в новом выпуске.

В видео объясню:

😈 Пентестер — специалист, который находит слабые места в системах, взламывает их (по договору!) и помогает бизнесу стать безопаснее. Какие инструменты используют, сколько можно зарабатывать и с чего начать.

😎 Red Team — элита offensive security. Это не просто «взломать сайт», а провести полноценную кибератаку на компанию, обойти защиту, получить доступ к данным и остаться незамеченным. Расскажу, чем отличается от обычного пентеста.

👁 OSINT-специалист — профи по сбору информации из открытых источников. Поиск информации о людях, организациях, IP-адресах, даркнет-активности, соцсетях. Где учиться, какие задачи решает и почему спрос на OSINT только растёт.

Также покажу реальные кейсы, полезные сервисы и советы, с чего начать карьеру в каждой из профессий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 50 миллионов кредиток украдены... через кондиционеры!🥶

🤑Во время Чёрной пятницы хакеры провернули одну из самых дерзких кибератак в истории ритейла - они украли данные 50+ миллионов банковских карт. И точкой входа стали... обычные кондиционеры! 😱

📱 В новом видео на YouTube рассказываем:
✔️ Как подросток из России продал вредоносное ПО за $2000, которое обошло все системы защиты.
✔️ Почему взломать твою компанию проще, чем кажется.
✔️ Как одна галочка в настройках безопасности может стоить миллионы.

Это не просто история - это разбор, как хакеры думают, действуют и обходят защиту.

🎥 Переходи на YouTube
▶️смотри видео
Прямо сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Мы продолжаем наши образовательные видео. Сегодня сравнивает HTTP-прокси и SOCKS5.

Это стоит вашего внимания 👌.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Как нейросети взламывают вас, пока вы только настраиваете пароль

Добро пожаловать в 2025 — год, когда, искусственный интеллект окончательно сменил сторону. И теперь он не просто пишет стихи — он пишет фишинг. Без ошибок, с нужными ссылками, от лица «вашего начальника» или «службы поддержки банка». Это не спам, это фальшивка, от которой сложно отмахнуться даже специалисту.

ИИ научился говорить. И голосом — не Siri. А вашего шефа. Или ваших родителей. Несколько секунд записи — и у вас на экране дипфейк-звонок с лицом, голосом и просьбой «перевести срочно, очень срочно». В Москве уже был случай: пенсионер выбросил 100 000$ с балкона, поверив дипфейку Собянина. Это уже не скам — это театральная постановка с голосом, лицом и доверием.

Код писать? Да не нужно уметь. Генеративный тул напишет за вас эксплойт под цель, обфусцирует вредонос, научит его менять поведение, если чувствует песочницу. Мы в 2025-м впервые увидели adaptive malware — вирусы, которые учатся в бою. А потом — сортируют украденные данные, проверяют валидность, выкладывают на рынок. ИИ как логист в даркнете.

«Но ведь защита тоже с ИИ?» — скажете вы. Верно. Современные EDR-системы, DLP-платформы и даже антивирусы используют машинное обучение, чтобы находить аномалии. Но между “находит” и “успевает отреагировать” — часто пропасть. Особенно если в компании всё ещё подписывают акты вручную, а фишинговые письма проходят через “отдел охраны информации”, где два человека на всю структуру.

И нет, «я никому не интересен» — больше не работает. У тебя есть почта, биометрия, VPN, соцсети?

Ты — цель. ИИ дал хакерам суперсилы. И школьник с прокси и голосовым дипфейком может положить твой бизнес за утро.

Забудьте про скучные лекции в Zoom и PDF-инструкции “как распознать фишинг”. Люди не запоминают правила — они запоминают стресс. Симулируйте реальные атаки: пусть «начальник» напишет тебе ночью с просьбой перевести деньги. Или прилетит письмо от «Госуслуг» с просьбой подтвердить паспорт. А дальше разбор, обсуждение, рефлексия. Только так рождается иммунитет.

Двухфакторка? Только железо. YubiKey, Ledger — пока не ломаются. SMS и Google Authenticator — это уже не защита. но не подделает USB-брелок в вашем кармане.

Обновляй всё. Роутеры, камеры, браузеры, принтеры и даже часы. Zero-day больше не в новостях — они у тебя в офисе.

И включай ИИ против ИИ. Darktrace, Kaspersky ATA, SentinelOne, Uptycs — пусть они смотрят за логинами, API, вложениями. Настрой Telegram — пусть пищит не только, когда приходит курьер.

ИИ не где-то в облаке — он уже в письме от «начальника», в голосовом сообщении «из банка» и в скрипте, что сейчас тестирует ваш Wi-Fi-роутер на уязвимость. Он не спит. Он не ошибается. А вот вы — можете.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
Интервью с Международного Киберфестиваля Positive HackDays Fest
Павел Хавский x Андрей Масалович

🌐 Смотреть интервью

Мы посетили крупнейший фестиваль кибербезопасности и взяли интервью у человека, которого в киберсреде называют KiberDed — легенда техноразведки, аналитик, преподаватель, ветеран ИБ и один из главных спикеров Positive HackDays Fest.

Мы говорим о том, как технологии влияют на мышление, что общего между кибервойной и маркетингом, почему будущее за локальными ИИ-моделями и зачем каждому специалисту строить личный бренд.

В интервью:

🟡 Как выглядит современная кибервойна и кто на самом деле в ней побеждает
🟡 Почему IoT — не просто девайсы, а слой боевых действий
🟡 Чему учит фестиваль Positive HackDays Fest — инсайды с места
🟡 Как реверс-инжиниринг становится ключевой профессией
🟡 3 совета по самообразованию, которые изменят твой подход к обучению
🟡 Зачем ИБ-специалисту личный бренд и как его строить
🟡 Что будет с ИИ и как не потеряться в междисциплинарном хаосе

Пока все бегут за хайпом, Масалович говорит прямо: знания важнее диплома, самопознание — часть безопасности, а ИИ — это не инструмент, а новый фронт.

Пишите мысли и инсайты в комментах под видео, ну и лайк поставьте.
Please open Telegram to view this post
VIEW IN TELEGRAM