💧 Кто такие маркетмейкеры и зачем они нужны на крипторынке?
Маркетмейкеры — это профессиональные участники рынка, которые постоянно выставляют заявки на покупку и продажу актива. Их главная задача — обеспечивать ликвидность и стабильную работу рынка.
Проще говоря:
если ты можешь в любой момент купить или продать монету — значит рядом есть маркетмейкер.
🔹 Что делают маркетмейкеры
▪️ Выставляют лимитные ордера на buy и sell
▪️ Сужают спред между ценой покупки и продажи
▪️ Увеличивают глубину стакана
▪️ Снижают резкие ценовые скачки
▪️ Делают рынок предсказуемым и торгуемым
Без них рынок был бы тонким и хаотичным — с резкими пампами и дампами от любого крупного ордера.
🔹 Как они зарабатывают
💰 На спреде — покупают чуть дешевле, продают чуть дороже
💰 На ребейтах бирж — биржи платят маркетмейкерам за ликвидность
💰 На алгоритмических стратегиях (HFT, арбитраж, inventory management)
Важно:
❌ маркетмейкер — не трейдер «угадывающий направление»
✅ его цель — зарабатывать на обороте, а не на прогнозах
🔹 Где они работают
▪️ Криптобиржи (Binance, OKX, Bybit, KuCoin и др.)
▪️ Новые токены и листинги
▪️ Фьючерсы и опционы
▪️ OTC-сделки
Крупные проекты обязательно нанимают маркетмейкеров, иначе токен просто не будет торговаться.
🔹 Маркетмейкер ≠ манипулятор
Это частый миф.
Да, маркетмейкеры могут:
⚠️ двигать цену в пределах ликвидности
⚠️ защищать уровни
⚠️ управлять инвентарём
Но их основная роль — поддерживать рынок, а не «стричь толпу».
🔹 Почему это важно трейдеру
Если ты понимаешь логику маркетмейкеров, ты:
✅ лучше читаешь стакан
✅ понимаешь, где ложные движения
✅ видишь зоны набора и распределения
✅ перестаёшь торговать против ликвидности
📌 Рынок — это не хаос.
📌 Это система потоков ликвидности.
Маркетмейкеры — это профессиональные участники рынка, которые постоянно выставляют заявки на покупку и продажу актива. Их главная задача — обеспечивать ликвидность и стабильную работу рынка.
Проще говоря:
если ты можешь в любой момент купить или продать монету — значит рядом есть маркетмейкер.
🔹 Что делают маркетмейкеры
▪️ Выставляют лимитные ордера на buy и sell
▪️ Сужают спред между ценой покупки и продажи
▪️ Увеличивают глубину стакана
▪️ Снижают резкие ценовые скачки
▪️ Делают рынок предсказуемым и торгуемым
Без них рынок был бы тонким и хаотичным — с резкими пампами и дампами от любого крупного ордера.
🔹 Как они зарабатывают
💰 На спреде — покупают чуть дешевле, продают чуть дороже
💰 На ребейтах бирж — биржи платят маркетмейкерам за ликвидность
💰 На алгоритмических стратегиях (HFT, арбитраж, inventory management)
Важно:
❌ маркетмейкер — не трейдер «угадывающий направление»
✅ его цель — зарабатывать на обороте, а не на прогнозах
🔹 Где они работают
▪️ Криптобиржи (Binance, OKX, Bybit, KuCoin и др.)
▪️ Новые токены и листинги
▪️ Фьючерсы и опционы
▪️ OTC-сделки
Крупные проекты обязательно нанимают маркетмейкеров, иначе токен просто не будет торговаться.
🔹 Маркетмейкер ≠ манипулятор
Это частый миф.
Да, маркетмейкеры могут:
⚠️ двигать цену в пределах ликвидности
⚠️ защищать уровни
⚠️ управлять инвентарём
Но их основная роль — поддерживать рынок, а не «стричь толпу».
🔹 Почему это важно трейдеру
Если ты понимаешь логику маркетмейкеров, ты:
✅ лучше читаешь стакан
✅ понимаешь, где ложные движения
✅ видишь зоны набора и распределения
✅ перестаёшь торговать против ликвидности
📌 Рынок — это не хаос.
📌 Это система потоков ликвидности.
🤖 Как сделать торгового робота и не потерять деньги
Торговый алгоритм — это набор правил, как в игре.
Пример:
когда покупать
когда продавать
сколько можно проиграть
Если ты можешь это объяснить словами — значит, это уже алгоритм.
1️⃣ Сначала идея
Не «зарабатывать всегда», а просто:
покупать дешево
продавать дороже
Например:
цена упала к линии — покупаем
цена выросла — продаём
2️⃣ Всегда знай, где выход
Перед входом в сделку ты должен знать:
где стоп (если не прав)
где плюс (если прав)
Без выхода — это не стратегия, а угадайка.
3️⃣ Не рискуй много
Одно правило:
в одной сделке можно потерять очень мало
Тогда даже ошибки не убьют депозит.
4️⃣ Сначала тренировка
Сначала проверяй идею на прошлом или на маленьких деньгах.
Если там не работает — в реальности будет хуже.
5️⃣ Главное правило
❌ Нет стопа — нет сделки
❌ Надежда — не стратегия
✔️ Правила + риск = шанс на успех
Торговый алгоритм — это набор правил, как в игре.
Пример:
когда покупать
когда продавать
сколько можно проиграть
Если ты можешь это объяснить словами — значит, это уже алгоритм.
1️⃣ Сначала идея
Не «зарабатывать всегда», а просто:
покупать дешево
продавать дороже
Например:
цена упала к линии — покупаем
цена выросла — продаём
2️⃣ Всегда знай, где выход
Перед входом в сделку ты должен знать:
где стоп (если не прав)
где плюс (если прав)
Без выхода — это не стратегия, а угадайка.
3️⃣ Не рискуй много
Одно правило:
в одной сделке можно потерять очень мало
Тогда даже ошибки не убьют депозит.
4️⃣ Сначала тренировка
Сначала проверяй идею на прошлом или на маленьких деньгах.
Если там не работает — в реальности будет хуже.
5️⃣ Главное правило
❌ Нет стопа — нет сделки
❌ Надежда — не стратегия
✔️ Правила + риск = шанс на успех
Сегодня поговорим про то, что работает даже в боковике - личный бренд.
Это не «я эксперт» и не фото с ноутом.
Это образ, который возникает у людей, когда они слышат твоё имя.
Проще: что о тебе скажут, когда тебя нет в чате.
🔹 Доверие важнее цифр: люди охотнее идут к человеку, а не к безликому каналу.
🔹 Выше конверсия: одинаковый продукт и ссылка - у личного бренда результат почти всегда лучше.
🔹 Долгая игра: аудитория остаётся с тобой, даже когда рынок скучный.
🔹 Независимость: платформы меняются, условия тоже. Репутация остаётся.
❌ Что многие путают с личным брендом
Это не бренд. Это шум.
Не нужно быть гуру. Достаточно быть честным и понятным.
🥐 Вывод:
Личный бренд — это не про эго.
Это про доверие, стабильность и длинную дистанцию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Почему в рекламе так много фрода и что это вообще значит
О фроде в рекламе слышали многие, но часто это воспринимается как что-то абстрактное. На деле всё очень просто.
Бизнес запускает рекламу и платит за клики. Кажется, что если был клик, значит рекламу увидел заинтересованный человек. Но в реальности часть этих кликов делают не люди.
Это могут быть боты, скрипты и разные механики накрутки, которые имитируют обычную активность. В статистике всё выглядит нормально: клики идут, трафик есть, цифры растут. Но по факту рекламодатель платит за действия, за которыми не стоит реальный пользователь.
Именно в этом и заключается проблема фрода: деньги расходуются, а ценности за этими кликами нет.
Kaminari как раз занимаются тем, что отделяют реальный трафик от искусственного. И если говорить именно о веб-трафике — баннерах, попапах, пушах и размещениях на сайтах — то по нашим данным в среднем около 30% кликов могут быть фродовыми. То есть речь идёт примерно о каждом третьем клике.
Важно понимать, что это не универсальная цифра для всей digital-рекламы. В веб-трафике уровень фрода выше, потому что там проще имитировать поведение пользователя. Внутри соцсетей и крупных платформ такие схемы обычно реализовать сложнее.
Причина здесь тоже довольно понятная: там, где деньги завязаны на объём кликов, всегда появляются те, кто пытается этот объём искусственно разгонять.
О фроде в рекламе слышали многие, но часто это воспринимается как что-то абстрактное. На деле всё очень просто.
Бизнес запускает рекламу и платит за клики. Кажется, что если был клик, значит рекламу увидел заинтересованный человек. Но в реальности часть этих кликов делают не люди.
Это могут быть боты, скрипты и разные механики накрутки, которые имитируют обычную активность. В статистике всё выглядит нормально: клики идут, трафик есть, цифры растут. Но по факту рекламодатель платит за действия, за которыми не стоит реальный пользователь.
Именно в этом и заключается проблема фрода: деньги расходуются, а ценности за этими кликами нет.
Kaminari как раз занимаются тем, что отделяют реальный трафик от искусственного. И если говорить именно о веб-трафике — баннерах, попапах, пушах и размещениях на сайтах — то по нашим данным в среднем около 30% кликов могут быть фродовыми. То есть речь идёт примерно о каждом третьем клике.
Важно понимать, что это не универсальная цифра для всей digital-рекламы. В веб-трафике уровень фрода выше, потому что там проще имитировать поведение пользователя. Внутри соцсетей и крупных платформ такие схемы обычно реализовать сложнее.
Причина здесь тоже довольно понятная: там, где деньги завязаны на объём кликов, всегда появляются те, кто пытается этот объём искусственно разгонять.
❤4
🚨 Никогда не открывайте файл или ссылку, пока не проверили их здесь
Есть один сайт, который используют хакеры, специалисты по кибербезопасности и исследователи вирусов по всему миру.
Он называется VirusTotal.
И он может за 10 секунд показать, заражён файл или нет.
📌 Сохраните себе — может однажды спасти ваш компьютер, деньги и аккаунты.
NEOPULT - все самое полезное
Есть один сайт, который используют хакеры, специалисты по кибербезопасности и исследователи вирусов по всему миру.
Он называется VirusTotal.
И он может за 10 секунд показать, заражён файл или нет.
🛡 Что делает VirusTotal
Это сервис, который проверяет:
• файлы
• ссылки
• сайты
• IP-адреса
сразу через 70+ антивирусов одновременно.
То есть вы получаете не мнение одного антивируса, а коллективное решение десятков систем безопасности.
⚙️ Как пользоваться
1️⃣ Заходите на сайт
https://www.virustotal.com
2️⃣ Вставляете:
— ссылку
— файл
— или домен
3️⃣ Через несколько секунд видите результат:
🟢 Clean — безопасно
🔴 Malicious — обнаружен вредоносный код
⚠️ Phishing — возможный фишинг
💡 Когда это спасает
• перед скачиванием программы
• если вам прислали подозрительный файл
• если хотите проверить сайт перед входом
• если получили странную ссылку в Telegram
⚠️ Факт:
Многие вредоносные сайты выглядят абсолютно как настоящие — банки, криптобиржи, сервисы.
Но VirusTotal видит то, что не видно обычному пользователю.
📌 Сохраните себе — может однажды спасти ваш компьютер, деньги и аккаунты.
NEOPULT - все самое полезное
Пока рынок в неопределенных ситуациях чуть по чуть буду писать сюда полезняк. С ссылками с объяснениями, что зачем, что для чего! Поэтому подписывайтесь 👇👇👇
http://t.me/neopult
http://t.me/neopult
👏3❤2👍1
⚠️ Критическая уязвимость в VLESS/V2Ray клиентах
Недавно на Habr появилась статья о серьёзной уязвимости в популярных VPN-клиентах, которые используют протоколы:
• VLESS • V2Ray • Clash • Sing-box
Проблема заключается не столько в протоколе, сколько в архитектуре самих клиентов.
📌 Вывод: Если такая техника начнет использоваться массово, она может значительно упростить обнаружение и блокировку VPN-серверов.
Недавно на Habr появилась статья о серьёзной уязвимости в популярных VPN-клиентах, которые используют протоколы:
• VLESS • V2Ray • Clash • Sing-box
Проблема заключается не столько в протоколе, сколько в архитектуре самих клиентов.
🧠 В чем проблема
Большинство VPN-клиентов создают локальный SOCKS-прокси на устройстве.
Обычно он запускается на:Этот прокси используется для того, чтобы приложения могли направлять трафик через VPN.
127.0.0.1:1080
Но возникает важная проблема.
Любое приложение на устройстве может попытаться подключиться к этому локальному порту.
⚙️ Как работает атака
Злоумышленному приложению достаточно сделать несколько простых шагов.
1️⃣ Сканирование локальных портов
Приложение проверяет localhost:и ищет открытые порты (например 1080).
127.0.0.1
2️⃣ Подключение к SOCKS-прокси
Если порт найден, приложение отправляет через него запрос.
Например:
GET https://api.ipify.org
3️⃣ Получение IP
В ответ приходит реальный выходной IP VPN-сервера.
Это означает:
• приложение узнает что используется VPN • узнает какой сервер используется • может отправить этот IP на свой сервер
📡 Что это позволяет сделать
Если подобный код встроить в популярные приложения, можно:
• автоматически обнаруживать пользователей VPN • собирать IP прокси-серверов • передавать их для блокировки
Фактически это может стать массовым механизмом выявления VPN-инфраструктуры.
❗ Почему split-tunneling не спасает
Даже если VPN настроен только для отдельных приложений:
• локальный SOCKS всё равно работает • другие приложения могут к нему подключиться
Поэтому:
изоляция приложений не решает проблему.
📱 Какие клиенты потенциально затронуты
Уязвимость может касаться:
• V2Ray • VLESS • Clash • Sing-box • некоторых ShadowSocks клиентов
Причина — локальный SOCKS сервер без изоляции доступа.
🛡 Возможные способы защиты
Полного решения пока нет, но можно снизить риск.
✔️ Включить авторизацию SOCKS
Если клиент поддерживает логин/пароль.
✔️ Использовать TUN режим
В этом режиме создаётся сетевой интерфейс VPN, а не локальный прокси.
✔️ Ограничить доступ к localhost
Можно использовать firewall приложения:
• NetGuard • AFWall+
✔️ Не использовать SOCKS прокси вообще
Если клиент позволяет.
📊 Итог
Проблема не в самом протоколе VPN.
Она связана с тем, что многие клиенты:
• запускают локальный прокси • не ограничивают к нему доступ
Это позволяет сторонним приложениям:
обнаруживать VPN и получать IP сервера.
📌 Вывод: Если такая техника начнет использоваться массово, она может значительно упростить обнаружение и блокировку VPN-серверов.
❤3👍3🤯2
1️⃣ Инструменты хакеров — Shodan
Google для устройств
Инструмент: Shodan
🌐 Многие считают, что интернет состоит только из сайтов.
Но на самом деле в сети подключены миллиарды устройств:
• камеры видеонаблюдения
• серверы
• роутеры
• системы умного дома
• промышленное оборудование
И все это можно найти через Shodan.
Этот сервис часто называют “Google для хакеров”, потому что он ищет не сайты, а устройства.
Через Shodan можно найти:
• открытые камеры
• серверы с уязвимостями
• устройства IoT
• панели управления системами
Иногда даже инфраструктуру компаний и заводов.
⚠️ Если устройство плохо настроено или имеет открытые порты — оно может появиться в поиске.
🌐 https://shodan.io
💡 Поэтому важно:
— закрывать лишние порты
— использовать сложные пароли
— обновлять прошивки устройств.
NEOPULT - все самое полезное
Google для устройств
Инструмент: Shodan
🌐 Многие считают, что интернет состоит только из сайтов.
Но на самом деле в сети подключены миллиарды устройств:
• камеры видеонаблюдения
• серверы
• роутеры
• системы умного дома
• промышленное оборудование
И все это можно найти через Shodan.
Этот сервис часто называют “Google для хакеров”, потому что он ищет не сайты, а устройства.
Через Shodan можно найти:
• открытые камеры
• серверы с уязвимостями
• устройства IoT
• панели управления системами
Иногда даже инфраструктуру компаний и заводов.
⚠️ Если устройство плохо настроено или имеет открытые порты — оно может появиться в поиске.
🌐 https://shodan.io
💡 Поэтому важно:
— закрывать лишние порты
— использовать сложные пароли
— обновлять прошивки устройств.
NEOPULT - все самое полезное
🔥3👏3👍2🏆1
⚠️ Bybit только что разминулась с катастрофой на $1 млрд
Биржа отбилась от масштабной атаки с фейковыми депозитами в DOT.
Схема была довольно хитрой.
Хакеры создавали транзакции, которые в логах сети выглядели как успешные — зеленые, подтвержденные, всё как положено.
Но по факту ни один токен на кошельки не поступал.
⚠️ Если однажды пробьют Bybit…
биржу такого масштаба будет почти невозможно стабилизировать быстро.
А это уже риск для всего рынка.
Падение крупной инфраструктуры может отправить крипту
в очередную глубокую криптозиму.
И выбираться из неё придётся годами.
Биржа отбилась от масштабной атаки с фейковыми депозитами в DOT.
Схема была довольно хитрой.
Хакеры создавали транзакции, которые в логах сети выглядели как успешные — зеленые, подтвержденные, всё как положено.
Но по факту ни один токен на кошельки не поступал.
Как это работало:
• реальные транзакции
• фейковые транзакции смешивались в одном потоке.
В логах всё выглядело так, будто пользователь успешно пополнил баланс, хотя денег в сети на самом деле не было.
🧠 Почему это опасно
Многие криптобиржи делают простую ошибку: они доверяют статусу транзакции.
Если сеть говорит:
✔️ success
то система автоматически начисляет баланс пользователю.
Именно на этом обычно и ломаются платформы.
🛡 Почему Bybit устояла
В Bybit депозитная логика работает иначе.
Алгоритмы проверяют не статус транзакции, а реальное изменение баланса в сети.
То есть система смотрит:
появились ли средства на адресе фактически.
Когда алгоритм увидел, что баланс не изменился,
депозит просто не был зачислен.
Атака была остановлена.
📉 Но сам тренд тревожный
Атаки на криптоинфраструктуру становятся:
• сложнее
• наглее
• масштабнее
И их количество растёт.
⚠️ Если однажды пробьют Bybit…
биржу такого масштаба будет почти невозможно стабилизировать быстро.
А это уже риск для всего рынка.
Падение крупной инфраструктуры может отправить крипту
в очередную глубокую криптозиму.
И выбираться из неё придётся годами.
🔥12👍11💯4❤2
2️⃣ Инструменты хакеров — Have I Been Pwned
Проверка утечки ваших данных
Инструмент: Have I Been Pwned
Каждый год происходят массовые утечки данных.
Взламываются:
• соцсети
• интернет-магазины
• сервисы
• криптоплатформы
• форумы
В результате в интернете появляются базы с:
📧 email
🔑 паролями
📱 телефонами
👤 личными данными
Сервис Have I Been Pwned позволяет проверить, попадали ли ваши данные в такие утечки.
Как это работает:
1️⃣ вводите свой email
2️⃣ система проверяет огромные базы утекших данных
3️⃣ показывает список взломанных сервисов
Если email найден — это означает, что ваши данные уже были скомпрометированы.
Что делать:
✔️ поменять пароль
✔️ включить 2FA
✔️ не использовать одинаковые пароли.
🌐 https://haveibeenpwned.com
NEOPULT - все самое полезное
Проверка утечки ваших данных
Инструмент: Have I Been Pwned
Каждый год происходят массовые утечки данных.
Взламываются:
• соцсети
• интернет-магазины
• сервисы
• криптоплатформы
• форумы
В результате в интернете появляются базы с:
🔑 паролями
📱 телефонами
👤 личными данными
Сервис Have I Been Pwned позволяет проверить, попадали ли ваши данные в такие утечки.
Как это работает:
1️⃣ вводите свой email
2️⃣ система проверяет огромные базы утекших данных
3️⃣ показывает список взломанных сервисов
Если email найден — это означает, что ваши данные уже были скомпрометированы.
Что делать:
✔️ поменять пароль
✔️ включить 2FA
✔️ не использовать одинаковые пароли.
🌐 https://haveibeenpwned.com
NEOPULT - все самое полезное
👍11🔥8💯5👏4❤1
🕶 Darknet — что это и почему о нём столько говорят
Большинство людей думают, что интернет — это Google, YouTube и соцсети.
Но на самом деле это лишь небольшая часть сети.
Интернет условно делится на три уровня:
Surface Web — обычные сайты (около 5–10%)
Deep Web — закрытые страницы, базы данных и личные кабинеты
Darknet — анонимные сети со специальным доступом
🧅 Как работает Darknet
Самая известная сеть — Tor.
Она пропускает интернет-трафик через множество серверов по всему миру и шифрует его на каждом этапе.
Это называется onion routing.
🧠 Факт
Несмотря на репутацию, Darknet — очень маленькая часть интернета.
Но именно из-за закрытости и анонимности он остаётся одной из самых загадочных частей сети.
NEOPULT - все самое полезное
Большинство людей думают, что интернет — это Google, YouTube и соцсети.
Но на самом деле это лишь небольшая часть сети.
Интернет условно делится на три уровня:
Surface Web — обычные сайты (около 5–10%)
Deep Web — закрытые страницы, базы данных и личные кабинеты
Darknet — анонимные сети со специальным доступом
🧅 Как работает Darknet
Самая известная сеть — Tor.
Она пропускает интернет-трафик через множество серверов по всему миру и шифрует его на каждом этапе.
Это называется onion routing.
В результате:
• сложно определить реальный IP
• трудно отследить пользователя
• почти невозможно цензурировать доступ
🤫 Почему люди используют Darknet
Причины бывают разные:
• анонимность в интернете
• обход цензуры
• защита источников информации
• исследования в кибербезопасности
Журналисты, активисты и исследователи часто используют Tor именно для защиты приватности.
⚠️ Но есть и тёмная сторона
Из-за анонимности Darknet привлекает и преступников.
Там можно встретить:
• утечки данных
• вредоносное ПО
• нелегальные сервисы
• украденные базы
Но важно понимать — сама технология не преступна.
Она лишь обеспечивает анонимность.
🧠 Факт
Несмотря на репутацию, Darknet — очень маленькая часть интернета.
Но именно из-за закрытости и анонимности он остаётся одной из самых загадочных частей сети.
NEOPULT - все самое полезное
👍8👏8💯7🔥5❤2
Как реально происходят кибератаки
Часть 1 — Attack Surface
Когда люди слышат слово хакер, они обычно представляют «взлом».
Но на практике всё начинается намного проще.
Хакер сначала ищет вход.
Представьте обычный дом 🏠
У него есть:
🚪 дверь
🪟 окна
🚗 гараж
🪜 балкон
Они начинаются с простой мысли:
если у системы 100 дверей — одна из них точно открыта.
И задача атакующего —
найти именно её.
#взлом #обуч -следующая часть в 14-40 по МСК
NEOPULT - все самое полезное
Часть 1 — Attack Surface
Когда люди слышат слово хакер, они обычно представляют «взлом».
Но на практике всё начинается намного проще.
Хакер сначала ищет вход.
Представьте обычный дом 🏠
У него есть:
🚪 дверь
🪟 окна
🚗 гараж
🪜 балкон
Теперь представьте, что этот дом огромный и у него сотни входов.
Как думаете — все ли они закрыты?
Вот это и есть Attack Surface.
🧩 Attack Surface — это все точки, через которые можно попасть в систему.
У компании это может быть:
🌐 сайт
🌍 поддомены
📱 мобильное приложение
🔗 API
☁️ облачные серверы
🔐 VPN
🧪 тестовые сервера
Каждый такой сервис — отдельная дверь.
И первое, что делает хакер —
смотрит, сколько таких дверей существует.
Он собирает карту:
• домены
• поддомены
• IP-адреса
• сервисы
• технологии
По сути он рисует карту инфраструктуры.
Самое интересное —
чаще всего ломают не основной продукт.
А что-то вроде:
• старого тестового сервера
• забытого поддомена
• dev-версии сайта
• плохо защищённого API
То, о чём компания уже давно забыла.
📊 В bug bounty есть интересная статистика:
около 70% уязвимостей находят не в основном продукте,
а в побочной инфраструктуре.
Поэтому настоящие атаки редко начинаются со «взлома».
Они начинаются с простой мысли:
если у системы 100 дверей — одна из них точно открыта.
И задача атакующего —
найти именно её.
#взлом #обуч -следующая часть в 14-40 по МСК
NEOPULT - все самое полезное
👍16❤6💯5🌭1
4️⃣ Инструменты хакеров — Maltego
OSINT-разведка
Инструмент: Maltego
Maltego — мощный инструмент OSINT-разведки (анализа открытых данных).
Он позволяет собирать и анализировать информацию из интернета и строить граф связей между объектами.
С помощью Maltego можно анализировать:
• 👤 людей
• 🏢 компании
• 🌐 домены
• 📡 IP-адреса
• 📱 аккаунты в соцсетях
Что можно узнать по одному email
Иногда достаточно одного email, чтобы найти:
👤 аккаунты в соцсетях
🌐 связанные домены
🏢 компании
📂 утечки данных
Maltego автоматически строит граф связей, показывая взаимосвязи между этими объектами.
Кто использует Maltego
Этот инструмент применяют:
🛡 специалисты по кибербезопасности
🔎 OSINT-исследователи
🕵️ расследователи
📊 аналитики угроз
💡 Maltego позволяет увидеть цифровые связи человека или компании в интернете, которые сложно обнаружить вручную.
🌐 https://maltego.com
NEOPULT - все самое полезное
OSINT-разведка
Инструмент: Maltego
Maltego — мощный инструмент OSINT-разведки (анализа открытых данных).
Он позволяет собирать и анализировать информацию из интернета и строить граф связей между объектами.
С помощью Maltego можно анализировать:
• 👤 людей
• 🏢 компании
• 🌐 домены
• 📡 IP-адреса
• 📱 аккаунты в соцсетях
Что можно узнать по одному email
Иногда достаточно одного email, чтобы найти:
👤 аккаунты в соцсетях
🌐 связанные домены
🏢 компании
📂 утечки данных
Maltego автоматически строит граф связей, показывая взаимосвязи между этими объектами.
Кто использует Maltego
Этот инструмент применяют:
🛡 специалисты по кибербезопасности
🔎 OSINT-исследователи
🕵️ расследователи
📊 аналитики угроз
💡 Maltego позволяет увидеть цифровые связи человека или компании в интернете, которые сложно обнаружить вручную.
🌐 https://maltego.com
NEOPULT - все самое полезное
👍9❤7👏7🌭1🍌1
Как реально происходят кибератаки
Часть 2 — OSINT разведка
После того как хакер понимает, где находится Attack Surface, начинается следующий этап.
Он начинает собирать информацию.
Этот этап называется OSINT.
🧠 Главная идея OSINT
Хакер сначала старается узнать как можно больше,
и только потом пытается что-то атаковать.
Чем больше информации —
тем проще найти слабое место.
#взлом #обуч
NEOPULT - все самое полезное
Часть 2 — OSINT разведка
После того как хакер понимает, где находится Attack Surface, начинается следующий этап.
Он начинает собирать информацию.
Этот этап называется OSINT.
🔎 OSINT (Open Source Intelligence) — это сбор информации из открытых источников.
Важно понимать одну вещь:
часто для атаки вообще ничего не нужно взламывать.
Очень много данных люди публикуют сами.
Вот что обычно ищут на этом этапе:
• какие сотрудники работают в компании
• какие технологии используются
• какие сервисы подключены
• какие домены и поддомены существуют
• какие email-адреса используются
По сути это цифровая разведка.
Например, из открытых источников можно узнать:
👨💻 сотрудников через LinkedIn
📄 документы через Google
🖥 сервера через Shodan
🌐 поддомены через DNS
📦 утечки данных в старых базах
И всё это без единого взлома.
Иногда ситуация выглядит почти комично.
Компания тщательно защищает инфраструктуру,
но сотрудники могут писать в открытых профилях:
“DevOps engineer, работаю с AWS, Kubernetes и Jenkins”
Для атакующего это очень ценная информация.
Теперь он уже знает, где искать уязвимости.
Иногда OSINT позволяет узнать даже больше:
• структуру компании
• внутренние сервисы
• используемые версии ПО
• email сотрудников
• номера телефонов
А дальше это может использоваться для:
🎣 фишинга
🔑 подбора доступа
🕵️ социальной инженерии
🧠 Главная идея OSINT
Хакер сначала старается узнать как можно больше,
и только потом пытается что-то атаковать.
Чем больше информации —
тем проще найти слабое место.
#взлом #обуч
NEOPULT - все самое полезное
👍13👏5❤3🔥1💯1
5️⃣ Инструменты хакеров — Hybrid Analysis
Анализ вирусов
Инструмент: Hybrid Analysis
Иногда обычный антивирус может не показать угрозу, но файл всё равно может содержать вредоносный код.
Для более глубокого анализа используют Hybrid Analysis — сервис, который запускает файл в sandbox (песочнице).
Sandbox — это изолированная среда, где файл выполняется безопасно, без риска для вашего компьютера.
Во время запуска система анализирует поведение файла и показывает:
• какие процессы запускает программа
• какие файлы создаются в системе
• к каким серверам происходит подключение
• какие данные пытается отправить файл
• какие изменения происходят в системе
После анализа сервис формирует подробный технический отчёт, который помогает понять — безопасен файл или содержит вредоносную активность.
Hybrid Analysis часто используют для исследования подозрительных программ и анализа malware.
Кто использует этот инструмент
Этот сервис применяют:
🛡 исследователи вредоносного ПО
📊 аналитики киберугроз
🖥 специалисты SOC-центров
🔎 специалисты по кибербезопасности
🌐 Проверить файл можно здесь:
https://hybrid-analysis.com
NEOPULT - все самое полезное
Анализ вирусов
Инструмент: Hybrid Analysis
Иногда обычный антивирус может не показать угрозу, но файл всё равно может содержать вредоносный код.
Для более глубокого анализа используют Hybrid Analysis — сервис, который запускает файл в sandbox (песочнице).
Sandbox — это изолированная среда, где файл выполняется безопасно, без риска для вашего компьютера.
Во время запуска система анализирует поведение файла и показывает:
• какие процессы запускает программа
• какие файлы создаются в системе
• к каким серверам происходит подключение
• какие данные пытается отправить файл
• какие изменения происходят в системе
После анализа сервис формирует подробный технический отчёт, который помогает понять — безопасен файл или содержит вредоносную активность.
Hybrid Analysis часто используют для исследования подозрительных программ и анализа malware.
Кто использует этот инструмент
Этот сервис применяют:
🛡 исследователи вредоносного ПО
📊 аналитики киберугроз
🖥 специалисты SOC-центров
🔎 специалисты по кибербезопасности
🌐 Проверить файл можно здесь:
https://hybrid-analysis.com
NEOPULT - все самое полезное
👍8👏8💯6
🔎 OSINT-разведка: первый этап любой кибератаки
Большинство людей думают, что взлом начинается с написания сложного кода.
На практике всё начинается гораздо раньше — с OSINT-разведки.
OSINT (Open Source Intelligence) — это сбор информации из открытых источников, которые доступны всем в интернете.
Причём часто атакующему даже не нужно ничего взламывать.
Компании сами публикуют огромное количество данных.
Что обычно собирают на этом этапе:
• домены и субдомены компании
• IP-адреса серверов
• используемые технологии (React, Nginx, AWS и т.д.)
• email сотрудников
• публичные GitHub-репозитории
• тестовые или staging-сервера
• старые сервисы, забытые в инфраструктуре
Иногда из таких мелочей можно собрать полную карту инфраструктуры компании.
Например:
main-site.com
api.main-site.com
dev.main-site.com
staging.main-site.com
Если тестовый сервер случайно открыт наружу — это может стать входной точкой.
Почему это важно понимать:
В реальности многие атаки начинаются не с хакерских инструментов, а с обычного анализа открытых данных.
Поэтому защита начинается не с firewall, а с простых вещей:
✔️ инвентаризация всех сервисов
✔️ закрытие dev/staging серверов
✔️ контроль утечек данных
✔️ аудит публичных репозиториев
✔️ минимизация информации о инфраструктуре
Иногда самый опасный баг — это просто лишняя информация, которую компания случайно оставила в открытом доступе.
#OSINT
NEOPULT - все самое полезное
Большинство людей думают, что взлом начинается с написания сложного кода.
На практике всё начинается гораздо раньше — с OSINT-разведки.
OSINT (Open Source Intelligence) — это сбор информации из открытых источников, которые доступны всем в интернете.
Причём часто атакующему даже не нужно ничего взламывать.
Компании сами публикуют огромное количество данных.
Что обычно собирают на этом этапе:
• домены и субдомены компании
• IP-адреса серверов
• используемые технологии (React, Nginx, AWS и т.д.)
• email сотрудников
• публичные GitHub-репозитории
• тестовые или staging-сервера
• старые сервисы, забытые в инфраструктуре
Иногда из таких мелочей можно собрать полную карту инфраструктуры компании.
Например:
main-site.com
api.main-site.com
dev.main-site.com
staging.main-site.com
Если тестовый сервер случайно открыт наружу — это может стать входной точкой.
Почему это важно понимать:
В реальности многие атаки начинаются не с хакерских инструментов, а с обычного анализа открытых данных.
Поэтому защита начинается не с firewall, а с простых вещей:
✔️ инвентаризация всех сервисов
✔️ закрытие dev/staging серверов
✔️ контроль утечек данных
✔️ аудит публичных репозиториев
✔️ минимизация информации о инфраструктуре
Иногда самый опасный баг — это просто лишняя информация, которую компания случайно оставила в открытом доступе.
#OSINT
NEOPULT - все самое полезное
👍10💯6🔥5👏3❤1😁1🌭1
6️⃣ Инструменты хакеров — URLVoid
Проверка сайта на фишинг
Инструмент: URLVoid
Сегодня мошеннические сайты могут выглядеть почти идентично настоящим.
Злоумышленники копируют дизайн популярных сервисов, чтобы украсть данные пользователей.
Чаще всего подделывают:
• банки
• криптобиржи
• платежные системы
• популярные онлайн-сервисы
На первый взгляд такие сайты выглядят полностью легитимно, но на самом деле они могут быть фишинговыми страницами.
Как помогает URLVoid
URLVoid — это сервис, который позволяет проверить репутацию сайта за несколько секунд.
Система анализирует:
• базы blacklist (черные списки сайтов)
• историю домена
• подозрительную активность
• репутацию ресурса в системах безопасности
Что можно обнаружить
С помощью URLVoid можно выявить:
⚠️ фишинговые страницы
⚠️ вредоносные сайты
⚠️ мошеннические сервисы
⚠️ зараженные домены
Это простой способ проверить сайт перед тем, как вводить на нем свои данные или пароли.
🌐 Проверить сайт можно здесь:
https://urlvoid.com
NEOPULT - все самое полезное
Проверка сайта на фишинг
Инструмент: URLVoid
Сегодня мошеннические сайты могут выглядеть почти идентично настоящим.
Злоумышленники копируют дизайн популярных сервисов, чтобы украсть данные пользователей.
Чаще всего подделывают:
• банки
• криптобиржи
• платежные системы
• популярные онлайн-сервисы
На первый взгляд такие сайты выглядят полностью легитимно, но на самом деле они могут быть фишинговыми страницами.
Как помогает URLVoid
URLVoid — это сервис, который позволяет проверить репутацию сайта за несколько секунд.
Система анализирует:
• базы blacklist (черные списки сайтов)
• историю домена
• подозрительную активность
• репутацию ресурса в системах безопасности
Что можно обнаружить
С помощью URLVoid можно выявить:
⚠️ фишинговые страницы
⚠️ вредоносные сайты
⚠️ мошеннические сервисы
⚠️ зараженные домены
Это простой способ проверить сайт перед тем, как вводить на нем свои данные или пароли.
🌐 Проверить сайт можно здесь:
https://urlvoid.com
NEOPULT - все самое полезное
👍13❤5👏5💯3🔥1🏆1
🚀 Добро пожаловать в MTPROTO-BOT
Этот бот помогает быстро подключиться к MTProto Proxy для Telegram и обеспечить стабильное и защищённое соединение.
Что вы получите:
🔹 Быстрое подключение к Telegram
🔹 Стабильную работу без разрывов
🔹 Защищённое соединение
🔹 Простую настройку в один клик
⚡ Как подключиться
1️⃣ Нажмите кнопку Получить прокси
2️⃣ Скопируйте или откройте ссылку подключения
3️⃣ Telegram автоматически подключится к прокси
После подключения соединение начнет работать сразу.
📌 Возможности
• автоматическая выдача прокси
• проверка статуса соединения
• обновление прокси при необходимости
• быстрые инструкции по подключению
🔐 Безопасность
Мы используем MTProto Proxy — официальный протокол Telegram для защищённого соединения.
Это обеспечивает:
✔️ шифрование соединения
✔️ стабильность работы
✔️ минимальные задержки
Получить доступ
Этот бот помогает быстро подключиться к MTProto Proxy для Telegram и обеспечить стабильное и защищённое соединение.
Что вы получите:
🔹 Быстрое подключение к Telegram
🔹 Стабильную работу без разрывов
🔹 Защищённое соединение
🔹 Простую настройку в один клик
⚡ Как подключиться
1️⃣ Нажмите кнопку Получить прокси
2️⃣ Скопируйте или откройте ссылку подключения
3️⃣ Telegram автоматически подключится к прокси
После подключения соединение начнет работать сразу.
📌 Возможности
• автоматическая выдача прокси
• проверка статуса соединения
• обновление прокси при необходимости
• быстрые инструкции по подключению
🔐 Безопасность
Мы используем MTProto Proxy — официальный протокол Telegram для защищённого соединения.
Это обеспечивает:
✔️ шифрование соединения
✔️ стабильность работы
✔️ минимальные задержки
Получить доступ
👍15👏5❤4
🔎 Этап 3: Поиск уязвимостей в инфраструктуре
После этапа OSINT, когда собирается информация о компании и её инфраструктуре, начинается следующий шаг — поиск уязвимостей.
На этом этапе проводится анализ того, где система может дать сбой и какие точки могут быть потенциально слабыми.
Важно понимать:
в реальности большинство инцидентов происходит не из-за сложных хакерских техник, а из-за обычных ошибок:
— забытых сервисов
— устаревшего программного обеспечения
— неправильных настроек инфраструктуры
— недостаточной проверки доступа
Что обычно анализируется на этом этапе:
• открытые сетевые порты
• версии серверного ПО и библиотек
• конфигурации серверов и облачной инфраструктуры
• безопасность веб-приложений
• API endpoints
• механизмы аутентификации и авторизации
• доступность внутренних сервисов извне
Например, если в инфраструктуре есть сервис со старой версией ПО,
в котором уже известна уязвимость, это может стать потенциальной точкой входа.
Наиболее распространённые категории уязвимостей:
• XSS (Cross-Site Scripting) — внедрение вредоносного скрипта в веб-страницу
• SQL Injection — возможность изменить запросы к базе данных
• IDOR (Insecure Direct Object Reference) — доступ к чужим данным из-за неправильной проверки прав
• SSRF (Server Side Request Forgery) — возможность заставить сервер обращаться к внутренним сервисам
• Misconfiguration — ошибки настройки серверов или облачных сервисов
• Outdated Software — использование устаревших библиотек или зависимостей
Почему этот этап критически важен:
Очень часто инфраструктура компании растёт со временем.
Появляются новые сервисы, тестовые среды, временные серверы.
И через несколько месяцев может оказаться, что:
— dev-сервер доступен из интернета
— staging-API работает без защиты
— старый сервис всё ещё запущен
— база данных имеет неправильные permissions
Именно такие маленькие ошибки часто становятся причиной крупных утечек.
Что помогает снизить риски:
✔️ регулярный security-аудит инфраструктуры
✔️ постоянное обновление зависимостей и серверного ПО
✔️ автоматическое сканирование уязвимостей
✔️ контроль конфигураций облачных сервисов
✔️ bug bounty программы
✔️ мониторинг инфраструктуры
Безопасность — это не одноразовая настройка.
Это постоянный процесс проверки и улучшения системы.
Иногда для компрометации всей инфраструктуры достаточно одной небольшой уязвимости, которую никто вовремя не заметил.
#OSINT
NEOPULT - все самое полезное
После этапа OSINT, когда собирается информация о компании и её инфраструктуре, начинается следующий шаг — поиск уязвимостей.
На этом этапе проводится анализ того, где система может дать сбой и какие точки могут быть потенциально слабыми.
Важно понимать:
в реальности большинство инцидентов происходит не из-за сложных хакерских техник, а из-за обычных ошибок:
— забытых сервисов
— устаревшего программного обеспечения
— неправильных настроек инфраструктуры
— недостаточной проверки доступа
Что обычно анализируется на этом этапе:
• открытые сетевые порты
• версии серверного ПО и библиотек
• конфигурации серверов и облачной инфраструктуры
• безопасность веб-приложений
• API endpoints
• механизмы аутентификации и авторизации
• доступность внутренних сервисов извне
Например, если в инфраструктуре есть сервис со старой версией ПО,
в котором уже известна уязвимость, это может стать потенциальной точкой входа.
Наиболее распространённые категории уязвимостей:
• XSS (Cross-Site Scripting) — внедрение вредоносного скрипта в веб-страницу
• SQL Injection — возможность изменить запросы к базе данных
• IDOR (Insecure Direct Object Reference) — доступ к чужим данным из-за неправильной проверки прав
• SSRF (Server Side Request Forgery) — возможность заставить сервер обращаться к внутренним сервисам
• Misconfiguration — ошибки настройки серверов или облачных сервисов
• Outdated Software — использование устаревших библиотек или зависимостей
Почему этот этап критически важен:
Очень часто инфраструктура компании растёт со временем.
Появляются новые сервисы, тестовые среды, временные серверы.
И через несколько месяцев может оказаться, что:
— dev-сервер доступен из интернета
— staging-API работает без защиты
— старый сервис всё ещё запущен
— база данных имеет неправильные permissions
Именно такие маленькие ошибки часто становятся причиной крупных утечек.
Что помогает снизить риски:
✔️ регулярный security-аудит инфраструктуры
✔️ постоянное обновление зависимостей и серверного ПО
✔️ автоматическое сканирование уязвимостей
✔️ контроль конфигураций облачных сервисов
✔️ bug bounty программы
✔️ мониторинг инфраструктуры
Безопасность — это не одноразовая настройка.
Это постоянный процесс проверки и улучшения системы.
Иногда для компрометации всей инфраструктуры достаточно одной небольшой уязвимости, которую никто вовремя не заметил.
#OSINT
NEOPULT - все самое полезное
❤7👍2
7️⃣ Инструменты хакеров — Censys
Сканирование интернета
Инструмент: Censys
Censys — это мощная платформа, которая сканирует интернет и собирает данные об инфраструктуре сети по всему миру.
Сервис постоянно анализирует миллионы устройств и серверов, подключённых к интернету, и формирует огромную базу данных сетевой информации.
Censys собирает данные о:
• 🖥 серверах
• 🔐 SSL-сертификатах
• 📡 открытых портах
• 🌐 сетевых сервисах
• 🖧 инфраструктуре сайтов
Для чего используется Censys
С помощью этого инструмента можно обнаружить:
⚠️ уязвимые системы
⚠️ устаревшие версии программного обеспечения
⚠️ неправильно настроенные серверы
⚠️ открытые сервисы, доступные из интернета
Такая информация помогает специалистам по безопасности анализировать инфраструктуру сети и находить потенциальные уязвимости.
Кто использует Censys
Этот инструмент применяют:
🛡 специалисты по кибербезопасности
🔎 исследователи интернета
📊 аналитики угроз
🏢 команды безопасности компаний
🌐 Подробнее о сервисе:
https://censys.io
NEOPULT - все самое полезное
Сканирование интернета
Инструмент: Censys
Censys — это мощная платформа, которая сканирует интернет и собирает данные об инфраструктуре сети по всему миру.
Сервис постоянно анализирует миллионы устройств и серверов, подключённых к интернету, и формирует огромную базу данных сетевой информации.
Censys собирает данные о:
• 🖥 серверах
• 🔐 SSL-сертификатах
• 📡 открытых портах
• 🌐 сетевых сервисах
• 🖧 инфраструктуре сайтов
Для чего используется Censys
С помощью этого инструмента можно обнаружить:
⚠️ уязвимые системы
⚠️ устаревшие версии программного обеспечения
⚠️ неправильно настроенные серверы
⚠️ открытые сервисы, доступные из интернета
Такая информация помогает специалистам по безопасности анализировать инфраструктуру сети и находить потенциальные уязвимости.
Кто использует Censys
Этот инструмент применяют:
🛡 специалисты по кибербезопасности
🔎 исследователи интернета
📊 аналитики угроз
🏢 команды безопасности компаний
🌐 Подробнее о сервисе:
https://censys.io
NEOPULT - все самое полезное
❤3🔥3👍2