CyberYozh - видео - все видео
Новые видео из канала RuTube на сегодня - 20 April 2026 г.
СРОЧНО ПЕРЕШЛИТЕ ЭТО МАМЕ, ПАПЕ И БАБУШКЕ! В 2026 году мошенникам больше не нужно угадывать ваш пароль — они просто звонят вам голосом вашего ребенка или родителя. Технология Дипфейк (Deepfake) позволяет ИИ клонировать интонации, манеру речи и даже лицо любого человека за считанные секунды. В этом выпуске мы провели уникальное расследование и драматическую реконструкцию: • История Елены Петровны: как пенсионерка отдала 300 000 руб. за «спасение сына», которого видел на экране смартфона. • Взлом логова скамеров: этичный хакер «Феникс» проникает в систему мошенников. • Цифровое возмездие: как возвращаются украденные деньги и уничтожаются базы данных преступников. • Инструкция по выживанию: 3 правила, которые спасут вашу семью от разорения. Это не просто видео — это ваш цифровой бронежилет. Досмотрите до конца, чтобы узнать секретное «стоп-слово», которое ИИ никогда не сможет угадать. #мошенники #дипфейк #безопасность2026 #CyberYozh #Франклин #социальнаяинженерия #нейросети #защитапенсионеров #кибербезопасность #Анонимность30 Дисклеймер! Этот канал (@CyberYozh) посвящен кибербезопасности и создан исключительно в образовательных и просветительских целях. Все обсуждаемые методы, включая тестирование безопасности и анализ уязвимостей, демонстрируются только с разрешения владельцев систем или в рамках законных сценариев, таких как программы bug bounty или учебные платформы. Мы не поощряем и не поддерживаем никакие незаконные действия, включая несанкционированный доступ к системам или нарушение чьих-либо прав. Весь контент соответствует правилам YouTube Community Guidelines и законодательству. Если используются сторонние материалы, они либо созданы нами, либо лицензированы, либо подпадают под добросовестное использование (fair use) для целей обучения и анализа. Подписывайтесь, чтобы узнать больше о безопасном цифровом мире!Многомиллионный стартап поверил в выдуманную личность и назначил его генеральным директором ИИ-стартап Hayden AI с оценкой в $350 млн подал в суд на своего бывшего CEO Криса Карсона. Внутреннее расследование показало, что его резюме было выдумано почти полностью. Ни докторской степени, ни боевого прошлого, ни заявленного опыта в реальности не существовало. Тем не менее этого хватило, чтобы занять кресло гендиректора. По версии компании, Карсон продал часть акций на $1,2 млн и потратил деньги на особняк и бэнтли. Когда совет директоров начал задавать вопросы, он не стал ждать финала. Перед увольнением Карсон скопировал около 41 ГБ конфиденциальных данных, включая разработки в области компьютерного зрения и систем контроля трафика. После этого запустил собственный проект EchoTwin AI, который, по мнению истцов, построен на украденных технологиях и фактически копирует бизнес Hayden AI. Теперь компания пытается не только взыскать ущерб, но и остановить выход конкурента на рынок. В цифровой среде можно собрать убедительную личность почти с нуля и получить доступ к деньгам, данным и технологиям. Но чем глубже ты заходишь в эту роль, тем выше цена ошибки. Анонимность и цифровая личность действительно открывают возможности, в том числе финансовые. Но чем серьёзнее доступ, тем тщательнее должна быть проработка. Иначе история быстро превращается из "успешного кейса" в уголовное дело. Дисклеймер! Этот канал (@CyberYozh) посвящен кибербезопасности и создан исключительно в образовательных и просветительских целях. Все обсуждаемые методы, включая тестирование безопасности и анализ уязвимостей, демонстрируются только с разрешения владельцев систем или в рамках законных сценариев, таких как программы bug bounty или учебные платформы. Мы не поощряем и не поддерживаем никакие незаконные действия, включая несанкционированный доступ к системам или нарушение чьих-либо прав. Весь контент соответствует правилам YouTube Community Guidelines и законодательству. Если используются сторонние материалы, они либо созданы нами, либо лицензированы, либо подпадают под добросовестное использование (fair use) для целей обучения и анализа. Подписывайтесь, чтобы узнать больше о безопасном цифровом мире!Получи скидку по промокоду "DAVID" на курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Надёжные прокси – 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=nG7_iK_dBoI&myshare=42G9CXVR Telegram-канал CyberYozh: [подозрительная ссылка удалена] CyberYozh Support: https://t.me/cyacademy_support Уязвимая машина (Basic Pentesting 1): https://www.vulnhub.com/entry/basic-pentesting-1,216/ ======================================== ПОЛНЫЙ ГАЙД ПО ПЕНТЕСТУ ДЛЯ НОВИЧКА: ОТ СЕТЕВОЙ НАСТРОЙКИ ДО ВЗЛОМА ХЭШЕЙ Хотите научиться взламывать, но не знаете с чего начать? В этом видео я покажу весь путь пентестера на примере реальной машины из VulnHub. Никаких платных подписок и сложных регистраций — только ваш компьютер и желание учиться. Что мы разберем в видео: • Лаборатория: Как правильно настроить Nat Network в VirtualBox для Kali Linux. • Разведка (Recon): Поиск IP-адреса цели через Netdiscover и сканирование портов Nmap. • Фаззинг: Использование Gobuster для поиска скрытых папок и админок. • Эксплуатация: Работа с Metasploit Framework для взлома уязвимого FTP-сервиса. • Пост-эксплуатация: Как прочитать файл Shadow и вытащить хэши паролей. • Cracking: Взлом пароля MarlinSpike с помощью John the Ripper. Это идеальный урок для старта в кибербезопасности. Повторяйте за мной шаг за шагом! #пентест #этичныйхакинг #CyberYozh #KaliLinux #VulnHub #Metasploit #Nmap #JohnTheRipper #кибербезопасность #VirtualBox ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. Тестируйте только в собственных лабораториях. ======================================== Таймкоды: 00:00 — Введение: как начать путь в пентесте с нуля 00:27 — Обзор цели: виртуальная машина Basic Pentesting 1 00:51 — Настройка лаборатории: Kali и цель в одной сети 02:26 — VirtualBox: как создать Nat Network и добавить адаптеры 03:22 — Почему данные стоят дороже всего в 2026 04:04 — Нужно ли знать пароль заранее? Суть пентеста 04:30 — Поиск цели: работа с Netdiscover и диапазоном IP 05:22 — Проверка связи: открываем сайт уязвимой машины в браузере 05:45 — Nmap Scan: глубокий анализ версий и сервисов (TCP) 06:19 — Gobuster: ищем скрытые ссылки и директории 07:22 — Находка в папке /secret: работаем с WordPress 08:05 — Анализ отчета Nmap: уязвимые версии SSH и FTP 08:21 — Metasploit Framework: поиск и запуск бэкдора для VSFTPD 09:05 — Настройка Payload и параметров RHOSTS/LHOSTS 09:48 — Exploit! Получаем Command Shell на удаленной машине 10:17 — Апгрейд шелла через Python для удобной работы 10:48 — Читаем Cat etc Shadow: где лежат пароли пользователей 11:15 — Кто такой MarlinSpike? Копируем хэш для взлома 11:47 — John the Ripper в деле: расшифровка пароля за секунды 12:18 — Финальный этап: заходим по SSH и подтверждаем успех 12:54 — Итоги: несколько векторов атаки и польза VulnHubНовейший курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI (промокоды на скидку в нашем тг канале): https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=EHQCWD_1AGw&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=EHQCWD_1AGw&myshare=42G9CXVR Приглашайте друзей в Академию CyberYozh — и получайте бонусы и скидки за каждого, кто присоединится по вашему промокоду. Telegram-канал CyberYozh(забирай промокоды на скидку): https://t.me/cyberyozh_official CyberYozh Support: https://t.me/cyacademy_support ======================================== ВЕБИНАР: АНТИПРОБИВ И ЗАЩИТА ОТ ДЕАНОНИМИЗАЦИИ В ЭПОХУ ИИ -Практика от Давида: Разбор инструментов деанона (Zphisher, Sherlock, ARX) и их обход. -Социальная инженерия: Реальные кейсы дианона через фейковые аккаунты. -Математика анонимности: Скрипт на Python для сравнения стилей текста и никнеймов. #антипробив #деанон #анонимность30 #CyberYozh #кибербезопасность #пентест #OSINT #нейросети #информационнаябезопасность #VPN ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. ======================================== Таймкоды: 00:00 — Вступление 00:44 — Почему анонимность в 2026 — это больше, чем VPN 01:22 — Паттерны поведения: как вас выдает скорость печати и метаданные 02:05 — Искусственный интеллект в руках атакующего: автоматизация деанона 03:00 — Финансовая безопасность и след от криптокошельков 04:11 — Технические и поведенческие сигналы вашей системы 05:53 — Эпоха верификации: селфи, биометрия и антифрод 07:29 — Deepfake и AI-аватары как новый стандарт защиты 08:05 — Индивидуальные атаки: как нейронки строят легенду под вас 13:39 — Давид про Деанон: магических программ не существует, есть пазл 14:43 — Как Google и корпорации сопоставляют ваши аккаунты 15:44 — Реальный кейс: деанон интернет-тролля через социальную инженерию 17:44 — Почему «мозги» — самая уязвимая операционная система 20:06 — ПРАКТИКА: Разбор инструмента Zphisher и фейковых сайтов 22:54 — Как отличить оригинальный login page от подделки 25:02 — Почему почта на Gmail — это конец вашей анонимности 25:46 — Получение IP-адреса: скрипт на Flask за 5 минут 28:20 — Как разработчики легально логируют ваши данные 29:12 — Как создать клон страницы Facebook (View Page Source) 31:31 — Скрипт на Python: сравнение текстового стиля двух аккаунтов 34:39 — Инструменты Sherlock и ARX: автоматизация OSINT 36:19 — Разрешение экрана и размер окна: почему ваш 34-дюймовый монитор вас палит 38:36 — Ответы на вопросы: с чего начать новичку в ИБ? 43:14 — Роль сетей в кибербезопасности: база, которую нельзя пропустить 45:08 — Домен за 5 баксов: как это работает в реальности 49:32 — Советы по изучению Python для пентеста 53:04 — Как минимизировать информацию о себе в сети (Archive.org и др.) 54:02 — Что такое SOC-аналитика и зачем она нужна 54:42 — roadmap и багбаунти 57:36 — Мультиаккаунтинг и антидетект-браузеры: почему прилетает бан? 1:02:45 — Есть ли в курсе практика по Active Directory? 1:08:21 — ИтогиИсследователи оценили шансы 342 профессий выжить в эпоху ИИ Бывший директор по ИИ в Tesla и сооснователь OpenAI Андрей Карпати опубликовал исследование, в котором разобрал уязвимость всей американской экономики перед нейросетями. Каждая из 342 профессий получила оценку от 0 до 10 по уровню риска замещения. Карпати визуализировал данные на интерактивной карте: чем краснее блок, тем выше вероятность, что ИИ заберет эту работу. Несмотря на то, что автор внезапно удалил оригинальный репозиторий с GitHub, данные уже разошлись по сети в виде форков. Кто в зоне риска (балл 8–10): Разработчики ПО (9 баллов) — их продукт полностью цифровой. Бухгалтеры, юристы и секретари (8–9 баллов) — работа с текстами и данными автоматизируется первой. Клиентская поддержка (9 баллов). Медицинские транскрибаторы (10 баллов) — абсолютные лидеры по риску исчезновения. Кто в безопасности (балл 0–3): Электрики, сантехники, кровельщики и строители. Главный вывод: Если ваш рабочий результат - это файл, а работу можно делать удаленно за компьютером, ИИ наступает вам на пятки. Но это не означает смерть интеллектуального труда, а лишь то, что пора менять вектор внимания и брать на вооружение новые ии-инструменты для автоматизации своих задач. Дисклеймер! Этот канал (@CyberYozh) посвящен кибербезопасности и создан исключительно в образовательных и просветительских целях. Все обсуждаемые методы, включая тестирование безопасности и анализ уязвимостей, демонстрируются только с разрешения владельцев систем или в рамках законных сценариев, таких как программы bug bounty или учебные платформы. Мы не поощряем и не поддерживаем никакие незаконные действия, включая несанкционированный доступ к системам или нарушение чьих-либо прав. Весь контент соответствует правилам YouTube Community Guidelines и законодательству. Если используются сторонние материалы, они либо созданы нами, либо лицензированы, либо подпадают под добросовестное использование (fair use) для целей обучения и анализа. Подписывайтесь, чтобы узнать больше о безопасном цифровом мире!Получи скидку по промокоду "DAVID" на курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=flKuljKOWcE&myshare=42G9CXVR Надёжные прокси – кешбэк 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=flKuljKOWcE&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=flKuljKOWcE&myshare=42G9CXVR Приглашайте друзей в Академию CyberYozh - и получайте бонусы и скидки за каждого, кто присоединится по вашему промокоду. Telegram-канал CyberYozh: https://t.me/cyberyozh_official CyberYozh Support: https://t.me/cyacademy_support Проверка телефонных номеров в Cyberyozh - https://app.cyberyozh.com/ru/checkers/phone/ Генератор случайных телефонных номеров - https://codebeautify.org/random-phone-number# GitHub Phoneinfoga - https://github.com/sundowndev/phoneinfoga ======================================== OSINT ПО НОМЕРУ ТЕЛЕФОНА: КАК ВЫЧИСЛИТЬ МОШЕННИКА В 2026 ГОДУ Вас заваливают звонками с незнакомых номеров? В этом видео я покажу, как использовать профессиональные инструменты разведки (OSINT), чтобы понять, кто стоит за звонком, не поднимая трубки. В выпуске: - PhoneInfoga: Установка и запуск самого мощного инструмента для сканирования номеров. - CLI vs GUI: Как запустить сканер в командной строке и через Docker для красивого интерфейса в браузере. - Google Dorks для телефона: Автоматический поиск связей номера с соцсетями и объявлениями. - CyberYozh Check: Тестируем реальный номер на Fraud Score. - Мессенджер-разведка: Как легально вытащить фото и профиль через WhatsApp и Telegram. - Поиск по фото: Что делать, если вы нашли аватарку звонившего. #OSINT #PhoneInfoga #кибербезопасность #CyberYozh #проверканомера #разведка #Docker #GoogleDorks #Давид #Анонимность30 ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. Тестируйте только на легальных платформах. ======================================== Таймкоды: 00:02 — Почему нельзя отвечать на звонки с незнакомых номеров 00:26 — Что такое OSINT и как он помогает бороться со спамом 00:32 — Генерируем тестовые номера через Code Beautify 01:00 — PhoneInfoga: лучший софт для проверки номеров в 2026 01:38 — Как скачать и установить PhoneInfoga через скрипт (cURL) 02:04 — Запуск сканирования в терминале: разбор Google Dorks 02:50 — Запускаем PhoneInfoga в Docker: получаем веб-интерфейс 03:40 — Обзор GUI в браузере: Lookup и анализ локальных кодов 04:02 — Социальные сети и Disposable providers: глубокий поиск 04:43 — Проверка на App.CyberYozh: как узнать Fraud Score номера 05:13 — Демонстрация на реальном номере: когда результат «чистый» 05:54 — Как создать вторую личность и забыть о спаме 06:40 — Лайфхак: проверка через WhatsApp, Telegram и Max 07:38 — Анализ аватарок: как отличить фейк от реального человека 08:02 — Поиск по фото профиля: завершаем расследование 08:13 — Почему меня это бесит и как защитить себя прямо сейчасСтань невидимым — Анонимность 3.0 (Предзапись со скидкой по коду "FRANKLIN"): https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=8HSw5AAjYxA&myshare=WQ1RMPYD Надежные прокси (кешбек по коду "FRANKLIN"): https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=8HSw5AAjYxA&myshare=WQ1RMPYD Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=8HSw5AAjYxA&myshare=WQ1RMPYD Приглашайте друзей и защищайте их вместе с нами — получайте бонусы за каждого нового ученика. Тень Франклина: https://t.me/Shadow_of_Franklin ======================================== СРОЧНО ПЕРЕШЛИТЕ ЭТО МАМЕ, ПАПЕ И БАБУШКЕ! В 2026 году мошенникам больше не нужно угадывать ваш пароль — они просто звонят вам голосом вашего ребенка или родителя. Технология Дипфейк (Deepfake) позволяет ИИ клонировать интонации, манеру речи и даже лицо любого человека за считанные секунды. В этом выпуске мы провели уникальное расследование и драматическую реконструкцию: • История Елены Петровны: как пенсионерка отдала 300 000 руб. за «спасение сына», которого видел на экране смартфона. • Взлом логова скамеров: этичный хакер «Феникс» проникает в систему мошенников. • Цифровое возмездие: как возвращаются украденные деньги и уничтожаются базы данных преступников. • Инструкция по выживанию: 3 правила, которые спасут вашу семью от разорения. Это не просто видео — это ваш цифровой бронежилет. Досмотрите до конца, чтобы узнать секретное «стоп-слово», которое ИИ никогда не сможет угадать. #мошенники #дипфейк #безопасность2026 #CyberYozh #Франклин #социальнаяинженерия #нейросети #защитапенсионеров #кибербезопасность #Анонимность30 ======================================== Дисклеймер! Этот контент создан исключительно в образовательных целях и для повышения цифровой грамотности населения. Мы категорически против любых незаконных действий. Помните: лучшая защита — это знание. ======================================== Таймкоды: 00:00 — Голос близкого как оружие: реальность 2026 года 00:45 — Прогнозы экспертов: почему атак станет в 10 раз больше 01:28 — Трагедия Елены Петровны: видеозвонок от «сына» из-за границы 02:10 — Почему паника отключает мозг? Механика обмана 03:00 — Появление Феникса: кто такие «цифровые мстители» 03:40 — AI-аватары и защита от деанонимизации 04:45 — Начало операции: как хакер находит зацепку через OSINT 05:15 — Наживка для мошенника: социальная инженерия наоборот 05:40 — Троян в инвойсе: «Крепость сама открыла ворота» 06:05 — Взлом системы: Феникс видит всё (скрипты, голоса, базы) 06:30 — Конвейер обмана: как выглядят папки с клонированными голосами 06:50 — Ошибка новичков: почему крипта не спасла мошенников 07:25 — Тотальное уничтожение 08:20 — Как работает технология клонирования голоса (ликбез) 08:50 — ГИС Антифрод и почему преступники перешли на наличные 09:15 — Статистика киберпреступности: почему нейросети снижают порог входа 09:55 — ТРИ ГЛАВНЫХ ПРАВИЛА ЗАЩИТЫ (Смотреть всем!) 10:10 — Правило №1: Семейное стоп-слово 10:25 — Правило №2: Метод обратного звонка 10:40 — Правило №3: Пауза против эмоций 11:00 — Сделайте этот звонок сегодня — спасите близких завтра!Получи скидку по промокоду "DAVID" на курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=api_hacking_david&myshare=42G9CXVR Надёжные прокси – 5% по промокоду "DAVID": https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=api_hacking_david&myshare=42G9CXVR Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=api_hacking_david&myshare=42G9CXVR Приглашайте друзей в Академию CyberYozh - и получайте бонусы и скидки за каждого, кто присоединится по вашему промокоду. Telegram-канал CyberYozh: https://t.me/cyberyozh_official CyberYozh Support: https://t.me/cyacademy_support GitHub: https://github.com/CyberYozh/david-needls/blob/main/test_api.py ======================================== РАБОТА С API: ВЗЛОМ И ЗАЩИТА ДЛЯ КИБЕРБЕЗОПАСНИКА API (Application Programming Interface) — это сердце современного интернета. В этом видео разберем, как работают запросы между фронтендом и бэкендом, и почему ошибки в их логике приводят к критическим утечкам данных. В выпуске: Теория API: Как Frontend общается с Database через Backend. Практика c cURL: Разбор GET-запросов на примере Cat API. Собственный стенд на Flask: Поднимаем локальное API для тестов. IDOR (Insecure Direct Object Reference): Как получить данные чужого профиля, просто меняя ID. Header Manipulation: Манипуляция ролями (Admin) через заголовки запроса. Burp Suite в деле: Использование Repeater и Intruder для автоматизации атак. Bash-скриптинг: Пишем цикл для брутфорса API без Rate Limiting. #этичныйхакинг #APIsecurity #CyberYozh #IDOR #BurpSuite #Python #Flask #кибербезопасность #пентест #cURL ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. Тестируйте только на легальных платформах. ======================================== Таймкоды: 00:00 — Введение: зачем хакеру и программисту знать API 00:28 — Схема работы API: Frontend, Mobile и Backend 01:46 — Разбор реального API: GET-запросы и получение данных 03:11 — Поднимаем свое API на Flask: разбор кода с GitHub 04:04 — Создание виртуального окружения и запуск сервера 05:12 — Работа с cURL: делаем первый запрос к локальному юзеру 06:03 — Уязвимость IDOR: получение паролей других пользователей 06:44 — Защита в эпоху ИИ и дипфейков 07:29 — Header Manipulation: как обмануть сервер и стать админом 08:16 — Почему Debug-режим на продакшене — это фатальная ошибка 08:51 — Burp Suite: перехват запросов и работа в Repeater 09:48 — Атака через Intruder: автоматизируем перебор ID 11:07 — Пишем Bash-скрипт (For Loop) для брутфорса логина 12:04 — Отсутствие Rate Limiting: последствия для безопасности 12:11 — Итоги и код в описанииCLAUDE VS ПЕНТАГОН 2026: как этичный ИИ стал оружием и почему Трамп его запретил Антропик создала Claude — безопасный ИИ. Пентагон превратил его в охотника за президентами. Разбираю реальную историю: • Контракт на $200 млн: Claude в засекреченных сетях • Операция в Венесуэле: захват Мадуро по цифровым следам • Удар по Ирану: ликвидация Хаменеи и ядерных объектов • Отказ Антропик передать полный контроль → запрет Трампа • Угроза нацбезопасности: Claude выкинули из военных систем • Передача технологий OpenAI: кто теперь владеет супероружием Эра цифровых войн началась. #Claude #Антропик #Пентагон #ИИвооружие #кибервойна #Трамп #Maduro #IranStrike #кибербезопасность #CyberYozh #информационнаябезопасность #этичныйИИ #военныйИИ Дисклеймер! Этот канал (@CyberYozh) посвящен кибербезопасности и создан исключительно в образовательных и просветительских целях. Все обсуждаемые методы, включая тестирование безопасности и анализ уязвимостей, демонстрируются только с разрешения владельцев систем или в рамках законных сценариев, таких как программы bug bounty или учебные платформы. Мы не поощряем и не поддерживаем никакие незаконные действия, включая несанкционированный доступ к системам или нарушение чьих-либо прав. Весь контент соответствует правилам YouTube Community Guidelines и законодательству. Если используются сторонние материалы, они либо созданы нами, либо лицензированы, либо подпадают под добросовестное использование (fair use) для целей обучения и анализа. Подписывайтесь, чтобы узнать больше о безопасном цифровом мире!Курс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=1n4aeFh7r7I Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=1n4aeFh7r7I Приглашайте друзей в Академию CyberYozh — и получайте бонусы и скидки за каждого, кто присоединится по вашему промокоду. Telegram-канал CyberYozh: https://t.me/cyberyozh_official CyberYozh Support: https://t.me/cyacademy_support ======================================== В 2026 году VPN искусственный интеллект атакует ваши устройства, вас вычисляют по цифровым отпечаткам, а криптовалюту могут найти при любом досмотре за минуту. Пришло время переходить к активной защите! Честно - мы не ожидали такого ажиотажа. В какой-то момент комната в Zoom просто трещала по швам, и нам пришлось в экстренном порядке увеличивать количество мест на трансляции, чтобы все смогли зайти. Обсудили главные угрозы и инструменты анонимности этого года. Для тех, кто еще не понял все нюансы нашего курса и хочет разобраться в технологиях защиты нового поколения. -Обсудили главные тренды анонимности 2026 года. -Разбирали причины и предпосылки - для чего вообще был создан наш обновленный курс. -Рассказали про особенности программы, которые мы еще не освещали в постах. - Ответы на ваши основные вопросы. Спикеры: Анар Алиев, руководитель отдела поддержки студентов! Давид - вы все его отлично знаете. Он выступил по основной теме, поделился своими фишками и с удовольствием пообщается с вами вживую. Эксклюзив от Давида: он рассказал, как настроить компьютер и абсолютно бесследно серфить по сети! ======================================== Таймкоды: 00:00 — Введение и знакомство Тренды и философия анонимности в 2026 году 01:52 — Почему классическая анонимность больше не работает? 03:03 — Цифровые следы и поведенческий анализ 03:19 — Влияние ИИ на деанонимизацию и сбор данных 04:06 — Проблема биометрии и утечек данных 04:47 — Новый подход: Мимикрия и создание цифровых личностей (Deepfakes) 06:09 — Эволюция мошенничества: от спама к гипер-персонализации Детальный обзор курса 06:59 — Финансовая безопасность и анонимная крипта 07:41 — Инструментарий: Антидетект-браузеры и ОС 09:34 — Модуль «Атака»: Как защититься, нападая в ответ 10:14 — Структура обучения: Защита, Риски, Атаки и Комплексный подход 11:00 — Формат обучения, работа с ИИ-куратором и старт потока 12:26 — Архитектура контуров: Личное, рабочее и публичное Практическая часть: Настройка Whonix 18:31 — Введение в практику от Давида: Что такое Whonix? 19:52 — Где скачать и как выбрать версию (Windows vs Mac M1/M2) 21:19 — Пошаговый импорт виртуальных машин в VirtualBox 22:19 — Настройка оперативной памяти (RAM) и решение типичных ошибок 25:04 — Запуск Gateway и Workstation: принцип работы 25:35 — Нюансы безопасности: почему нельзя менять размер окна? 26:48 — Работа с Tor Browser внутри Whonix и проверка утечек (DNS Leak) 28:49 — Настройки уровней безопасности в браузере Дополнительные инструменты и лайфхаки 30:52 — AnonSurf: Анонимизация любого дистрибутива Linux в один клик 32:19 — Демонстрация работы AnonSurf и проверка IP Блок ответов на вопросы (Q&A) 34:09 — Ответы на технические вопросы по установке на Mac 36:50 — Связки VPN + Tor + Proxy: есть ли смысл? 38:30 — Обсуждение анонимных ОС для смартфонов (GrapheneOS) 43:19 — Как налоговая может вычислить криптокошелек? 48:34 — С чего начать путь в ИБ в 40 лет? Конкуренция на рынке 55:46 — Использование Deepfake для верификации на биржах 1:01:41 — Артефакты дипфейков: как распознать подделку? 1:15:06 — Рекомендации книг по хакингу и финалКурс «Анонимность 3.0» — искусство цифровой невидимости в эпоху AI: https://academy.cyberyozh.com/anonimnost-i-bezopasnost-3-0?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=VZ7_6HSDgs8 Курс «Инженер по кибербезопасности»: https://academy.cyberyozh.com/courses/specialist-cybersecurity/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=VZ7_6HSDgs8 Надёжные прокси для анонимной работы: https://app.cyberyozh.com/ru/proxy/?pid=fe78d6e007334ce2b6d1f5874026ed66&utm_source=youtube&utm_medium=CyberYozh&utm_campaign=VZ7_6HSDgs8 Реферальная система CyberYozh Academy: https://academy.cyberyozh.com/referral/?utm_source=youtube&utm_medium=CyberYozh&utm_campaign=VZ7_6HSDgs8 Приглашайте друзей в Академию CyberYozh — и получайте бонусы и скидки за каждого, кто присоединится по вашему промокоду. Telegram-канал CyberYozh: https://t.me/cyberyozh_official CyberYozh Support: https://t.me/cyacademy_support Ссылки Павла Хавского: https://t.me/havgrom https://t.me/ritorika1984 Ссылки гостя: https://t.me/mobile_appsec_world ======================================== Интервью с Юрием Шабалиным — управляющим директором Стингрей Технолоджиз. Как пройти технический скрининг в узкоспециализированную компанию, почему «горящие глаза» важнее сертификатов и где проходит грань между приукрашиванием и подлогом в резюме. Главное из выпуска: • Роль рекрутера: почему HR — это не просто фильтр, а полноценный партнер в поиске «золота» • Скрытые возможности резюме: за что цепляется глаз нанимающего менеджера (кейсы Стингрей Технолоджиз) • Идеальное резюме vs Реальность: можно ли обмануть эксперта с помощью AI и проверит ли это СБ • Курьезы найма: почему «уверенный пользователь ПК» — это приговор для безопасника • Стаж vs Опыт: почему результаты (цифры, внедрения) важнее, чем 12 лет «сидения на попе» • Бегунки и зумерская революция: почему Юрий Шабалин боится нанимать тех, кто меняет работу каждые полгода • Дипломы коммерческих академий: как относятся к переподготовщикам из «краснодеревщиков» Практические советы для тех, кто хочет работать в мобильной безопасности и DevSecOps. #Стингрей Технолоджиз #MobileSecurity #работаИБ #карьера2026 #CyberYozh #DevSecOps #пентест #резюме #интервью #ЮрийШабалин ======================================== Дисклеймер! Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей. ======================================== Таймкоды: 00:00 — Вступление 00:39 — Анонс: Анонимность 3.0 — AI-аватары против систем распознавания 01:45 — Приветствие: Юрий Шабалин (Стингрей Технолоджиз, Mobile Security) 02:43 — Зачем эксперту HR? Логика совместной работы над вакансией 04:32 — Вайб команды: почему консерваторам и бунтарям нужны разные люди 06:52 — На что Юрий обращает внимание в первую очередь? (Спойлер: не только знания) 08:32 — Мотивация: как «драйв» от результата помогает получить оффер 09:41 — Фишка Линкольна: почему лицо кандидата имеет значение 10:40 — Триггерные вопросы: как выявить тех, кто действительно хочет расти 12:05 — Помогают ли дипломы и сертификаты на самом деле? 13:32 — Шахматы и IQ: почему умение играть в шахматы говорит только об умении играть в шахматы 14:52 — Сертификат сертификату рознь: какие «бумажки» имеют ценность 15:35 — Отношение к выпускникам коммерческих академий и переподготовке 17:43 — Личный опыт: как Юрий пришел на первую работу с пустым резюме 18:35 — Результат против стажа: что эффективнее писать в опыте работы 20:10 — Как стать «винтиком в системе», если ты технический специалист 21:34 — Зумерская революция: почему 4,5 млн человек уволились за полгода 22:56 — Бегунки: почему Юрий не готов нанимать людей на 5-6 месяцев 24:23 — Обучение и интеграция: сколько компания тратит на нового сотрудника 25:56 — Приукрашивание vs Подлог: где проходит красная линия 27:33 — Подрыв доверия на этапе знакомства — фатальная ошибка 28:49 — Можно ли объединить три места работы в одно? Ответ Юрия 30:16 — Кейс стартапа Hayden AI: идеальное преступление Криса Карсона 31:47 — Проверка СБ: почему фейковая докторская степень вскроется сразу 35:03 — Поверхностные знания: когда работа заканчивается на декомпиляции 37:41 — Полезен ли карьерный центр? Взгляд человека, который там не был 39:06 — Стресс на первом собеседовании: как не «поплыть» 40:16 — Самая бесполезная строчка: «Уверенный пользователь ПК» в ИБ 41:44 — Нетворкинг в инфобезе: Telegram-каналы и закрытые чаты 43:03 — Насмотренность: почему безопасник должен знать больше, чем админ 45:11 — Как начинать нетворкинг, если ты «старый» (ностальгия по Warcraft) 46:54 — Локальные метапы vs Огромные конференции 48:14 — Реально ли устроиться в Стингрей Технолоджиз без опыта, но с пет-проектами? 49:50 — Блиц: Карьерный центр или Конференция?ФАЙЛЫ ЭПШТЕЙНА 2026: как осинтеры вскрывают скрытые видео и компромат элит Интернет взорвался мемами и теориями, но за этим скрывается крупнейший кейс эксплуатации уязвимостей — цифровых и человеческих. Через призму OSINT и кибербезопасности разбираю: • Остров как серверная компромата: скрытые камеры и шантаж элит • Провал Минюста США: черные плашки снимаются копипастом • Лайфхак осинтеров: .pdf → .mp4 — доступ к 4000 скрытым видео • Лингвистическая стеганография: «пицца» как код для жертв • Зачистка свидетелей: 8+ «самоубийств» ключевых фигур • Цифровой след: от Minecraft до Илона Маска и Билла Гейтса Это не конспирология — это системный анализ утечек и ошибок безопасности. Этот контент — для обучения цифровой безопасности. Мы не пропагандируем незаконные действия и не несём ответственности за их использование. Вся информация предоставлена только в целях самообразования и повышения квалификации. Настоятельно рекомендуем соблюдать законы и уважать права других людей.