Получи случайную криптовалюту за регистрацию!

CyberYozh Academy

Логотип телеграм канала @cyberyozh_academy — CyberYozh Academy C
Логотип телеграм канала @cyberyozh_academy — CyberYozh Academy
Адрес канала: @cyberyozh_academy
Категории: Технологии
Язык: Русский
Количество подписчиков: 13.77K
Описание канала:

Лучшие хакерские инструменты, сервисы для OSINT и деанонимизации.

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал cyberyozh_academy и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 3

2023-04-06 11:21:53 Расписание – 6 апреля

Стеганография – забавная штука, которая позволяет спрятать любую информацию в файл. Например, можно вычислить, того сотрудника, который продает конфиденциальные файлы компании . Ну или поселить в картинку с милым котиком вредоносный код .

[12:00] — Стеганография - скрываем сам факт наличия скрытых данных
Спикер: Mik1st

Затем, мы вам покажем самый быстрый способ, на сегодняшний день, анализа JS-скриптов, которые используют корпорации на своих ресурсах. И бонусом, покажем, как разблокировать почти любой аккаунт с помощью ChatGPT.

[16:00] — AI против ведущих корпораций и их антифрод систем. Для тех кто хочет сесть богатым или просто спасти мир.
Спикер: VektorT13

Вчера нас немного подвел интернет, поэтому болталку в прямом эфире мы проведем сегодня. Если не сможете посетить эфир, то можете оставить вопрос в комментариях под этим постом

[19:00]Безопасно поболтаем
Спикер: Евгений Ивченков
901 views08:21
Открыть/Комментировать
2023-04-05 17:13:13
Социальная инженерия или атака, которую вы просто не заметите
Спикер: LastByte

Смотреть урок [0:28:56]

Как я сказал ранее, если с вашего аккаунта пишут «Вася, займи 1000 рублей », то это самый глупый вариант, как его можно использовать. Возможность отправки сообщений со взломанного аккаунта может привести к шантажу, подставе или неожиданным контактам с правоохранительными органами.

Подарить свой пароль злоумышленники тоже не самый сложный процесс. Ставили когда-нибудь сомнительные расширения на браузер? (Особый привет любителям бесплатного VPN)

В уроке показаны те действия, которые доступны злоумышленнику сразу после получения доступа. Приятного просмотра!

P.S. Нажимая кнопку «смотреть урок», я обязуюсь использовать полученные знания только в целях самозащиты и блаблабла…
645 views14:13
Открыть/Комментировать
2023-03-31 22:41:57 Мы возрождаем канал и теперь здесь регулярно будем публиковать образовательный контент.

Настоятельно рекомендую посмотреть видео с викендов. Это +100 к анонимности и безопасности и + 50 к хакингу. Хватит, чтобы взломать телефон девушки, но до пентагона надо еще покачаться.
CyberWeekend [1] | CyberWeekend [2] | CyberWeekend [3]
599 views19:41
Открыть/Комментировать
2023-03-31 22:38:39
Спикеры уже готовят своё выступление, а до старта четвертого CyberWeekend осталось меньше недели.

Конечно, сериал стоит смотреть с 1 сезона, поэтому для новых зрителей нашего канала я оставлю внизу ссылки на предыдущие «3 сезона». Как раз, потребуется неделя, чтобы все пересмотреть, а может и больше.

Сегодня же я приоткрою завесу тайн и назову предварительный список участников грядущего уикенда. Но будьте уверены список будет пополняться

Приглашенные команды:
CyberYozh, VektorT13, Positive Technologies, UseGateway, RESOLUTE ATTACK, Myshare Systems.

Независимые эксперты:
BespalePhone, Mycroft Intelligence, Schwarz_Osint, Digital-разведка, Исследуя конкурентов.

Встретимся 5 апреля
Предыдущие уикенды:
CyberWeekend [1] | CyberWeekend [2] | CyberWeekend [3]

P.S. Если ты готов пополнить список выступающих и поделиться знаниями с нашей аудиторией – напиши мне.
437 views19:38
Открыть/Комментировать
2023-02-17 12:17:18
Как кибепрестуники грабят интернет-сервисы
Спикер: Vektor T13

Смотреть урок [1:37:12]

Чтобы поймать преступника, ты должен думать, как преступник. Это правило используют не только сотрудники структур, но те, кто защищается сервисы от предприимчивых скамеров (специалисты по пентесту антифрод систем).

В этом эфире Дмитрий Момот начнет погружения в мир мошенников и кардеров - приоткроет завесу над их темными схемами. Вы поймете, почему за аккаунты некоторых сервисов на черном рынке платят так много, что может быть за их продажу и как сервисы вебкамщиц стали прачечной для кардеров.

В качестве бонуса вы узнаете несколько легальных способов сэкономить на гостиницах, перелетах и покупке техники.

Если вы желаете разобраться в принципе работы антифрод систем, детально изучить схемы киберпреступников для построения системной защиты сервиса и поиска уязвимостей, то обратите своё внимание на совместный проект компании Vektor T13 и CyberYozh Academy — «Этичный хакинг. Взлом антифрод систем».
785 views09:17
Открыть/Комментировать
2023-01-26 16:21:29
Курс «Анонимность и безопасность v2.0»

Превратите свои личные данные и секреты в неприступную крепость.

Блок. Фундаментальные основы безопасности.

Научитесь разбираться в фундаментальных понятиях и принципах безопасности, приватности и анонимности. Научитесь понимать, как эти принципы применяются в различных ситуациях или конкретно в вашей ситуации так, чтобы иметь возможность использовать подходящие средства по обеспечению безопасности.

Блок. Анонимность и безопасность в сети.

Освойте методики, инструменты и принципы, которые сделают ваше пребывание в сети максимально безопасным, а активы защищёнными. Вместе с этим научитесь скрывать свою личность в сети так, чтобы ни один кулхацкер не смог связать вашу анонимную личность с реальной (если, конечно, вы сами ему в этом не поможете).

Блок. Защита цифровых данных: шифруем, скрываем, создаем бэкапы.

Изучите основные концепции данных в цифровой технике и научитесь скрывать свои данные от посторонних глаз посредством шифрования. И даже более того, научитесь скрывать сам факт наличия скрытых данных. А чтобы не потерять всё это дело - также обучим создавать бэкапы в надёжном хранилище.

Блок. Финансовая анонимность и безопасность.

Научитесь анонимно пользоваться денежными средствами, с помощью криптовалют, узнайте, какие аспекты безопасности с этим связаны и где стоит быть осторожным. А также разберём безопасность традиционных активов - какую информацию о нас собирают банки, государство, как противостоять мошенничеству и другим махинациям.

Блок. Противодействие слежке против физических устройств.

Разберитесь, как осуществляется физическая слежка, прослушивание. Научитесь этому противостоять как поведенческими, так и техническими методами.

и многое другое....
———————————————

Записаться на курс
1.2K views13:21
Открыть/Комментировать
2023-01-22 17:10:05 Подставные точки доступа Wi-Fi.

Необходимо отметить еще один фактор риска (а для кого-то — и возможность) при использовании Wi-Fi-технологий: подставные точки доступа. Атаки такого типа осуществляются уже около 15 лет (первым известным случаем стало применение инструмента под названием «Jasager» в 2008 г.), и весьма просты: во-первых, инструмент для проведения такой атаки несложно разработать и самостоятельно, во-вторых, в продаже доступен ряд соответствующих устройств (например, Wi-Fi Pineapple).

Более подробно с технической стороной дела вы можете ознакомиться ниже:

Обсуждение подобных атак с использованием микроконтроллеров доступно в материалах видеоконференции HOPE 2020.
Принцип работы Wi-Fi Pineapple Mark VII наглядно представлен и на YouTube .

Такие устройства умещаются в небольшую сумку и при включении «захватывают» Wi-Fi среду в любом общественном месте или помещении (бар, ресторан, кафе, вокзал и др.). Охват пространства ограничен лишь мощностью сигнала самого устройства, которое подменяет Wi-Fi-сети вокруг себя, блокируя в то же время Wi-Fi-клиентам в зоне досягаемости доступ к «подлинной» сети. Для этого, в частности, проводится DoS-атака типа «деаутентификация» (Wi-Fi deauthentication) или «дезассоциация» (Wi-Fi disassociation), которая продолжается до тех пор, пока целевые устройства не предпримут попытку подключиться к подмененной точке доступа.

Устройство атакующего может как имитировать адаптивный портал (captive portal) с той же внешне конфигурацией, что и у Wi-Fi-сети, к которому устройство жертвы пытается получить доступ (например, портал регистрации в аэропорте), так и просто предоставить жертве неограниченный доступ к местной сети, в то же время перехватывая весь трафик. Как только жертва подключилась к сети через подставную точку доступа, злоумышленник посредством такой точки может осуществлять любые MITM-атаки: перенаправлять жертву на зараженные или подменные сайты, перехватывать трафик и так далее. Также злоумышленник способен с легкостью выявить любой клиент, пытающийся, например, подключиться к VPN-серверу или сети Tor.

Что касается деанонимизации, подобные техники могут применяться следующим образом: злоумышленнику известно, что цель находится в каком-то людном месте, но неизвестно, кто это конкретно. Использование вышеописанного устройства при этом позволяет злоумышленнику зафиксировать любой сайт, посещаемый каждым посетителем такого места через скомпрометированную Wi-Fi-сеть, несмотря на защиту типа HTTPS, DoT, DoH, ODoH, VPN или Tor. По существу, анализ трафика в этом случае ведется по тем же принципам, что и при перехвате DNS-запросов.

Вышеописанные технологии также могут быть использованы для разработки (в том числе посредством тщательной имитации) продвинутых фишинговых веб-страниц, которые будут собирать учетные данные посетителей или требовать от них установить вредоносный файл под видом сертификата, позволяющий злоумышленнику анализировать зашифрованный трафик с их устройств.
Есть ли способ так или иначе снизить риски, если вдруг вам необходимо воспользоваться публичной точкой доступа Wi-Fi? С высокой долей вероятности обфускация трафика с помощью Tor — как вариант, в комбинации с VPN (Tor поверх VPN либо VPN поверх Tor) — позволит вам осложнить действия возможных злоумышленников.
1.8K views14:10
Открыть/Комментировать
2023-01-11 15:04:29 Немного новостей от нашей академии

Предварительная дата старта следующего CyberWeekend6 февраля. Как обычно, ведем переговоры с интересными гостями. Если вы эксперт и готовы выступить на мероприятии, то свяжитесь с нами.

Мы обновили тарифные сетки на курсах Кибердетектив, Убойный Android и Linux Cyberpunk.
Цены не изменились, но дядюшка @cyberhackGL выдает промокодики для всех желающих до 19 января.

Совсем скоро мы презентуем, по истине, безальтернативный курс сразу на русском и английском языке. Не будем раскрывать все карты, но… курс совершенно точно пригодится зарабатывающим в верхнем и нижнем интернете

Следите за новостями

———————————————
Пользуясь случаем, хочу напомнить, у нас открыто 8 вакансий (нам очень нужен Backend Python Middle+).
405 views12:04
Открыть/Комментировать
2022-12-31 15:57:49 Это был трудный год, даже труднее, чем все предыдущие. Год, когда жизнь многих изменилась, но, как бы год не прошел, пусть все поднимающие бокалы в ночь с 31-го на 1-е будут верны главным жизненным ценностям: добру, терпимости, милосердию, уважению к чувствам и желаниям других.

Постарайтесь в эту волшебную ночь забыть о всех трудностях и бедах, о всех проблемах, побыть с семьей, друзьями, родственниками, поставить смелые цели на год. Мир не меняется сам, его меняем мы, давайте в новом году поменяем его в лучшую сторону.

Вся команда CyberYozh поздравляет вас с наступающим 2023-м годом!

Нас уже так много, а когда-то все начиналось с одного человека… возможно, завтра и вы станете частью нашего дружного коллектива. Нам очень нужны:

— Backend-разработчик на Python (Middle+)
— Главный редактор CyberYozh Media
— SEO-копирайтер
— 5 других специалистов, подробнее можно узнать на нашей странице вакансий.

В 2023 году мы обещаем радовать вас интересными гостями, качественным контентом и бесплатными конференциями с еще большим масштабом.

Встретимся в новом 2023 году
594 views12:57
Открыть/Комментировать
2022-12-10 15:01:26 Мы в прямом эфире, подключайтесь!



426 views12:01
Открыть/Комментировать