Google будет вывозить свои серверы из России
Сегодня стало известно, что Google разослала российским интернет-провайдерам уведомления о выводе из эксплуатации кэширующих серверов, которые работали в составе системы Google Global Cache.😐
Эти серверы устанавливались непосредственно в сетях операторов связи и хранили локально самый популярный контент — ролики YouTube, карты, обновления для Android и Chrome, изображения из поиска Google.
Благодаря им пользователи получали контент не из зарубежных дата-центров, а с ближайшего узла, что радикально ускоряло загрузку. 📡
Вывоз начнётся 26 января 2026 года. У некоторых провайдеров серверы уже забрали.
===================================================
🆕 News #News
Сегодня стало известно, что Google разослала российским интернет-провайдерам уведомления о выводе из эксплуатации кэширующих серверов, которые работали в составе системы Google Global Cache.😐
Эти серверы устанавливались непосредственно в сетях операторов связи и хранили локально самый популярный контент — ролики YouTube, карты, обновления для Android и Chrome, изображения из поиска Google.
Благодаря им пользователи получали контент не из зарубежных дата-центров, а с ближайшего узла, что радикально ускоряло загрузку. 📡
Вывоз начнётся 26 января 2026 года. У некоторых провайдеров серверы уже забрали.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
В Госдуме намекнули на блокировку сервисов Google в 2026 году
Россиянам стоит перейти на российскую электронную почту вместо Gmail от Google — об этом заявил заместитель по информационной политике Антон Горелкин
❗️ В России могут попасть под ограничения все сервисы Google — чтобы сохранить государственность и экономику
Это может произойти из-за закона о хранении персональных данных, уточнил депутат.
==================================================
💬 Opinion #Opinion
Россиянам стоит перейти на российскую электронную почту вместо Gmail от Google — об этом заявил заместитель по информационной политике Антон Горелкин
«Российским пользователям я все же бы рекомендовал менять адрес не внутри контура Gmail, а переезжать на российские почтовые сервисы. В наступающем году это может оказаться важно», — написал депутат
Это может произойти из-за закона о хранении персональных данных, уточнил депутат.
==================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬5
Дефицит DRAM вызвал новый дефицит графических процессоров
В Японии магазины вводят лимиты на продажу видеокарт — одна видеокарта GeForce RTX 5060 Ti 16GB и выше или Radeon RX 9000 на покупателя.
Причина — глобальный дефицит памяти, вызванный ненасытным аппетитом AI-дата-центров.
☝🏻Ситуация быстро ухудшается: NVIDIA планирует сократить производство GeForce RTX 50 на 30-40% в первой половине 2026 года.
Первыми под удар попадут RTX 5060 Ti и RTX 5070 Ti с 16 ГБ GDDR7 — компания перераспределяет дефицитную видеопамять на более прибыльные модели.
☝🏻Но это ещё не всё: NVIDIA больше не будет поставлять VRAM своим партнёрам вместе с GPU.
Теперь производители видеокарт вроде ASUS и MSI должны сами договариваться с Samsung и SK Hynix о закупке памяти. 💀
Для крупных игроков это не проблема, а вот мелкие производители, не имеющие налаженных связей с поставщиками памяти, фактически будут выдавлены с рынка — им просто никто не будет продавать GDDR7.
☝🏻Серия RTX 50 SUPER под угрозой полной отмены — 3 ГБ модули GDDR7, необходимые для увеличения объёма VRAM, не могут попасть на потребительский рынок из-за дефицита.
По последним данным, если линейка SUPER и выйдет, то её отложили до третьего квартала 2026 года.
Цены на DRAM выросли на 171,8%— это быстрее, чем рост цен на золото. 📈
Три производителя — SK Hynix, Samsung и Micron — контролируют более 90% мирового рынка оперативной памяти.
☝🏻И все трое переориентировались на производство HBM для AI-ускорителей, где маржа в разы выше, чем на потребительских модулях.
В декабре 2025 Micron и вовсе объявил об уходе с потребительского рынка RAM — теперь компания полностью сосредоточена на AI-инфраструктуре.
По прогнозам SK Hynix, дефицит памяти для обычных пользователей сохранится вплоть до 2028 года. ⏳
☝🏻AMD тоже не осталась в стороне — компания уведомила партнёров о повышении цен на всю линейку GPU примерно на 10%.
===================================================
🆕 News #News
В Японии магазины вводят лимиты на продажу видеокарт — одна видеокарта GeForce RTX 5060 Ti 16GB и выше или Radeon RX 9000 на покупателя.
Причина — глобальный дефицит памяти, вызванный ненасытным аппетитом AI-дата-центров.
☝🏻Ситуация быстро ухудшается: NVIDIA планирует сократить производство GeForce RTX 50 на 30-40% в первой половине 2026 года.
Первыми под удар попадут RTX 5060 Ti и RTX 5070 Ti с 16 ГБ GDDR7 — компания перераспределяет дефицитную видеопамять на более прибыльные модели.
☝🏻Но это ещё не всё: NVIDIA больше не будет поставлять VRAM своим партнёрам вместе с GPU.
Теперь производители видеокарт вроде ASUS и MSI должны сами договариваться с Samsung и SK Hynix о закупке памяти. 💀
Для крупных игроков это не проблема, а вот мелкие производители, не имеющие налаженных связей с поставщиками памяти, фактически будут выдавлены с рынка — им просто никто не будет продавать GDDR7.
☝🏻Серия RTX 50 SUPER под угрозой полной отмены — 3 ГБ модули GDDR7, необходимые для увеличения объёма VRAM, не могут попасть на потребительский рынок из-за дефицита.
По последним данным, если линейка SUPER и выйдет, то её отложили до третьего квартала 2026 года.
Цены на DRAM выросли на 171,8%— это быстрее, чем рост цен на золото. 📈
Три производителя — SK Hynix, Samsung и Micron — контролируют более 90% мирового рынка оперативной памяти.
☝🏻И все трое переориентировались на производство HBM для AI-ускорителей, где маржа в разы выше, чем на потребительских модулях.
В декабре 2025 Micron и вовсе объявил об уходе с потребительского рынка RAM — теперь компания полностью сосредоточена на AI-инфраструктуре.
По прогнозам SK Hynix, дефицит памяти для обычных пользователей сохранится вплоть до 2028 года. ⏳
☝🏻AMD тоже не осталась в стороне — компания уведомила партнёров о повышении цен на всю линейку GPU примерно на 10%.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Как отключить защитника в Windows 11?
Способ 1. Использовать специальный софт.
Defender Remover — утилита, которая выключает и даже удаляет Windows Defender. Простая в использовании;
Defender Control — более олдовая утилита для деактивации защитника. Открытый исходный код;
Способ 2. Запустить Powershell от имени администратора и вставить следующий код.
Способ 3. Использовать всевозможные инструкции (через реестр, параметры и т.д)
Инструкция 1
Инструкция 2
Инструкция 3
===================================================
🐱 GitHub #GitHub
Способ 1. Использовать специальный софт.
Defender Remover — утилита, которая выключает и даже удаляет Windows Defender. Простая в использовании;
Defender Control — более олдовая утилита для деактивации защитника. Открытый исходный код;
Способ 2. Запустить Powershell от имени администратора и вставить следующий код.
$remove_appx = @("SecHealthUI"); $provisioned = get-appxprovisionedpackage -online; $appxpackage = get-appxpackage -allusers; $eol = @()
$store = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore'
$users = @('S-1-5-18'); if (test-path $store) {$users += $((dir $store -ea 0 |where {$_ -like '*S-1-5-21*'}).PSChildName)}
foreach ($choice in $remove_appx) { if ('' -eq $choice.Trim()) {continue}
foreach ($appx in $($provisioned |where {$_.PackageName -like "*$choice*"})) {
$next = !1; foreach ($no in $skip) {if ($appx.PackageName -like "*$no*") {$next = !0}} ; if ($next) {continue}
$PackageName = $appx.PackageName; $PackageFamilyName = ($appxpackage |where {$_.Name -eq $appx.DisplayName}).PackageFamilyName
ni "$store\Deprovisioned\$PackageFamilyName" -force >''; $PackageFamilyName
foreach ($sid in $users) {ni "$store\EndOfLife\$sid\$PackageName" -force >''} ; $eol += $PackageName
dism /online /set-nonremovableapppolicy /packagefamily:$PackageFamilyName /nonremovable:0 >''
remove-appxprovisionedpackage -packagename $PackageName -online -allusers >''
}
foreach ($appx in $($appxpackage |where {$_.PackageFullName -like "*$choice*"})) {
$next = !1; foreach ($no in $skip) {if ($appx.PackageFullName -like "*$no*") {$next = !0}} ; if ($next) {continue}
$PackageFullName = $appx.PackageFullName;
ni "$store\Deprovisioned\$appx.PackageFamilyName" -force >''; $PackageFullName
foreach ($sid in $users) {ni "$store\EndOfLife\$sid\$PackageFullName" -force >''} ; $eol += $PackageFullName
dism /online /set-nonremovableapppolicy /packagefamily:$PackageFamilyName /nonremovable:0 >''
remove-appxpackage -package $PackageFullName -allusers >''
}
}Способ 3. Использовать всевозможные инструкции (через реестр, параметры и т.д)
Инструкция 1
Инструкция 2
Инструкция 3
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👌4⚡1
Китай вводит регуляцию ИИ-подружек и ИИ-парней
27 декабря Управление киберпространства Китая опубликовало проект первых в мире комплексных правил для "антропоморфных интерактивных ИИ-сервисов".
Это приложения, которые имитируют человеческую личность и вступают в эмоциональный контакт с пользователями — китайские аналоги Character.AI и Replika: Xingye от MiniMax, Cat Box от ByteDance, Zhumengtao от Tencent.
🔻Главный инструмент новых правил — принудительный мониторинг зависимости.
Провайдеры обязаны оценивать эмоциональное состояние пользователей и при обнаружении признаков зависимости или экстремальных эмоций — вмешиваться.
🔻Каждые два часа система должна напоминать о перерыве, а при первом входе — предупреждать, что собеседник не человек.
🔻Если пользователь заявляет о намерении причинить себе вред — диалог обязан перехватить живой оператор.
🔻Для несовершеннолетних предусмотрен "детский режим", который включает: согласие родителей, контроль времени и полный запрет платежей.👶
🔻Для пожилых пользователей включено требование указать экстренный контакт и запрет имитировать родственников пользователя.
🔻Провайдерам запрещено проектировать сервис с целью "замены социальных контактов" или "провоцирования зависимости".
☝🏻515 миллионов китайцев уже пользуются социальными ИИ — за полгода это число удвоилось. 📈
Рынок эмоционального ИИ в Китае оценивается в 3.9 млрд юаней в 2025 году и, по прогнозам, вырастет до 59.5 млрд к 2028-му.
При этом исследования показали, что у 45.8% китайских студентов, пользующихся такими чатботами, фиксируют значительно более высокий уровень депрессии по сравнению с теми, кто ими не пользуется.
Проблема актуальна по всему миру — люди "выходят замуж" за ИИ-персонажей, бросая реальных людей.
===================================================
🤖 AI_News #AI_News
27 декабря Управление киберпространства Китая опубликовало проект первых в мире комплексных правил для "антропоморфных интерактивных ИИ-сервисов".
Это приложения, которые имитируют человеческую личность и вступают в эмоциональный контакт с пользователями — китайские аналоги Character.AI и Replika: Xingye от MiniMax, Cat Box от ByteDance, Zhumengtao от Tencent.
🔻Главный инструмент новых правил — принудительный мониторинг зависимости.
Провайдеры обязаны оценивать эмоциональное состояние пользователей и при обнаружении признаков зависимости или экстремальных эмоций — вмешиваться.
🔻Каждые два часа система должна напоминать о перерыве, а при первом входе — предупреждать, что собеседник не человек.
🔻Если пользователь заявляет о намерении причинить себе вред — диалог обязан перехватить живой оператор.
🔻Для несовершеннолетних предусмотрен "детский режим", который включает: согласие родителей, контроль времени и полный запрет платежей.👶
🔻Для пожилых пользователей включено требование указать экстренный контакт и запрет имитировать родственников пользователя.
🔻Провайдерам запрещено проектировать сервис с целью "замены социальных контактов" или "провоцирования зависимости".
☝🏻515 миллионов китайцев уже пользуются социальными ИИ — за полгода это число удвоилось. 📈
Рынок эмоционального ИИ в Китае оценивается в 3.9 млрд юаней в 2025 году и, по прогнозам, вырастет до 59.5 млрд к 2028-му.
При этом исследования показали, что у 45.8% китайских студентов, пользующихся такими чатботами, фиксируют значительно более высокий уровень депрессии по сравнению с теми, кто ими не пользуется.
Проблема актуальна по всему миру — люди "выходят замуж" за ИИ-персонажей, бросая реальных людей.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Мощный репозиторий — это ALL-IN-ONE инструмент для хакеров и специалистов по информационной безопасности!
Это сборка с удобным меню, которая объединяет десятки популярных инструментов для этичного хакинга и пентеста.
Здесь есть всё для сбора информации: nmap, RED HAWK, ReconSpider, Infoga, Shodan и многие другие.
Для wireless-атак — WiFi-Pumpkin, Fluxion, Wifiphisher, Wifite и инструменты для деаутентификации.
Фишинг представлен HiddenEye, SocialFish, ShellPhish, Evilginx2 и даже QR-атаками.
Web-атаки и XSS: Skipfish, XSStrike, DalFox, Blazy и субдомейн-сканеры.
SQL-инъекции: классика вроде sqlmap, NoSQLMap и Explo.
Есть разделы для пост-эксплуатации, создания пейлоадов (TheFatRat, MSFvenom), DDOS (SlowLoris, GoldenEye), RAT, стеганографии и даже реверс-инжиниринга Android-приложений.
Не забыты брутфорс соцсетей, хэш-крэкинг, анонимизация (Multitor) и многое другое.
Установка простая на Kali/Parrot/Arch, есть поддержка Docker.
Оцениваем
===================================================
🐱 GitHub #GitHub
Это сборка с удобным меню, которая объединяет десятки популярных инструментов для этичного хакинга и пентеста.
Здесь есть всё для сбора информации: nmap, RED HAWK, ReconSpider, Infoga, Shodan и многие другие.
Для wireless-атак — WiFi-Pumpkin, Fluxion, Wifiphisher, Wifite и инструменты для деаутентификации.
Фишинг представлен HiddenEye, SocialFish, ShellPhish, Evilginx2 и даже QR-атаками.
Web-атаки и XSS: Skipfish, XSStrike, DalFox, Blazy и субдомейн-сканеры.
SQL-инъекции: классика вроде sqlmap, NoSQLMap и Explo.
Есть разделы для пост-эксплуатации, создания пейлоадов (TheFatRat, MSFvenom), DDOS (SlowLoris, GoldenEye), RAT, стеганографии и даже реверс-инжиниринга Android-приложений.
Не забыты брутфорс соцсетей, хэш-крэкинг, анонимизация (Multitor) и многое другое.
Установка простая на Kali/Parrot/Arch, есть поддержка Docker.
Оцениваем
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Регулятор США OCC одобрил федеральные доверительные уставы для крупных криптофирм.
❌ Запрет на банковскую деятельность в сфере криптовалют официально заканчивается.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔4🔥2👍1
ЦБ РФ расширил список признаков мошеннических операций с банковскими картами - РИА
➟ перевод через Систему быстрых платежей (СБП) сумм от 200 тысяч рублей с собственного счета в одном банке на счет другого банка с дальнейшим перечислением этих денег третьему лицу в течение суток.
➟ Попытка внесения наличных на счет человека с использованием цифровой карты через банкомат.
➟ Признаками мошеннических переводов также будут считаться смена номера телефона для авторизации в банковских онлайн-сервисах или на "Госуслугах" менее чем за 48 часов до осуществления перевода.
➟ Использование клиентом нетипичного для него программного обеспечения или провайдера связи при подключении к онлайн-банкингу и совпадение информации о получателе цифрового рубля с данными, указанными в реестре переводов без согласия клиента.
===================================================
🆕 News #News
➟ перевод через Систему быстрых платежей (СБП) сумм от 200 тысяч рублей с собственного счета в одном банке на счет другого банка с дальнейшим перечислением этих денег третьему лицу в течение суток.
➟ Попытка внесения наличных на счет человека с использованием цифровой карты через банкомат.
➟ Признаками мошеннических переводов также будут считаться смена номера телефона для авторизации в банковских онлайн-сервисах или на "Госуслугах" менее чем за 48 часов до осуществления перевода.
➟ Использование клиентом нетипичного для него программного обеспечения или провайдера связи при подключении к онлайн-банкингу и совпадение информации о получателе цифрового рубля с данными, указанными в реестре переводов без согласия клиента.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
В Китае парализованный мужчина управляет роботами и инвалидной коляской силой мысли — с помощью чипа в мозгу
Китайские учёные продемонстрировали новые результаты клинических испытаний инвазивного нейроинтерфейса.
☝🏻Ранее пациент при помощи импланта мог управлять компьютером, уже через 5 дней после операции.
☝🏻Спустя несколько месяцев его возможности значительно расширились: он управляет умной инвалидной коляской, робособакой (которая ходит за доставкой еды), бытовой техникой, по прежнему с лёгкостью сёрфит в интернете и играет в видеоигры.
Более того — Чжан устроился на удалённую работу и получает за неё зарплату, сортируя товары силой мысли, не двигая при этом ничем.
Технически устройство представляет собой 64 гибких электрода толщиной в 1% от человеческого волоса, которые имплантируются прямо в мозг.
Контроллер, батарея и антенна размещаются в области груди, а заряжается система беспроводной зарядкой.🔋
Главное достижение команды — минимизация задержки сигнала.
Естественная передача нервного импульса в теле занимает около 200 мс, а разработчики добились сквозной задержки от нейросигнала до действия робота менее 100 мс. Это делает управление плавным и интуитивным.
☝🏻В планах — декодирование речи напрямую из сигналов мозга.
Китай без лишнего шума уже опережает США, в области мозговых имплантов.
===================================================
🆕 News #News
Китайские учёные продемонстрировали новые результаты клинических испытаний инвазивного нейроинтерфейса.
☝🏻Ранее пациент при помощи импланта мог управлять компьютером, уже через 5 дней после операции.
☝🏻Спустя несколько месяцев его возможности значительно расширились: он управляет умной инвалидной коляской, робособакой (которая ходит за доставкой еды), бытовой техникой, по прежнему с лёгкостью сёрфит в интернете и играет в видеоигры.
Более того — Чжан устроился на удалённую работу и получает за неё зарплату, сортируя товары силой мысли, не двигая при этом ничем.
Технически устройство представляет собой 64 гибких электрода толщиной в 1% от человеческого волоса, которые имплантируются прямо в мозг.
Контроллер, батарея и антенна размещаются в области груди, а заряжается система беспроводной зарядкой.🔋
Главное достижение команды — минимизация задержки сигнала.
Естественная передача нервного импульса в теле занимает около 200 мс, а разработчики добились сквозной задержки от нейросигнала до действия робота менее 100 мс. Это делает управление плавным и интуитивным.
☝🏻В планах — декодирование речи напрямую из сигналов мозга.
Китай без лишнего шума уже опережает США, в области мозговых имплантов.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
EFF представил Rayhunter — open-source инструмент для обнаружения слежения через сотовые сети.
Rayhunter — новый открытый инструмент от Electronic Frontier Foundation, предназначенный для выявления cell-site simulators (IMSI-ловушек, Stingray), которые маскируются под легитимные базовые станции и используются для перехвата мобильного трафика.
Инструмент запускается на недорогом LTE-хотспоте и анализирует сигналы между устройством и сотовой сетью. Rayhunter фиксирует аномалии, включая:
- Принудительное понижение соединения до 2G.
- Подозрительные запросы IMSI/IMEI
- Нетипичное поведение базовых станций.
При обнаружении отклонений система уведомляет пользователя и сохраняет данные для последующего анализа.
Проект ориентирован на журналистов, исследователей, правозащитников и технических специалистов.
Полностью open-source, доступен для независимого аудита и доработки.
Rayhunter — новый открытый инструмент от Electronic Frontier Foundation, предназначенный для выявления cell-site simulators (IMSI-ловушек, Stingray), которые маскируются под легитимные базовые станции и используются для перехвата мобильного трафика.
Инструмент запускается на недорогом LTE-хотспоте и анализирует сигналы между устройством и сотовой сетью. Rayhunter фиксирует аномалии, включая:
- Принудительное понижение соединения до 2G.
- Подозрительные запросы IMSI/IMEI
- Нетипичное поведение базовых станций.
При обнаружении отклонений система уведомляет пользователя и сохраняет данные для последующего анализа.
Проект ориентирован на журналистов, исследователей, правозащитников и технических специалистов.
Полностью open-source, доступен для независимого аудита и доработки.
👍3🔥2
Отправляем себе письмо в будущее: ребята из Selectel запустили новогодний 🎄 сервер, куда можно написать все свои хотелки на 2026 год.
Например, где будете работать через год, какие сумасшедшие идеи хочется реализовать или куда съездить. В этом плане нет никаких ограничений.
Сообщение будет надёжно храниться на сервере ровно 365 дней и придёт обратно на указанную почту. Можно будет проверить, что получилось и сбылось.
Жми, чтобы передать послание
===================================================
😂 HA_HA #HA_HA
Например, где будете работать через год, какие сумасшедшие идеи хочется реализовать или куда съездить. В этом плане нет никаких ограничений.
Сообщение будет надёжно храниться на сервере ровно 365 дней и придёт обратно на указанную почту. Можно будет проверить, что получилось и сбылось.
Жми, чтобы передать послание
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍2
«Россети Северный Кавказ» пресекли 80 фактов майнинг-хищения электроэнергии на 657 млн рублей
14 фактов хищения электроэнергии для добычи цифровых активов на 475 млн рублей энергетики выявили в Ингушетии, пять на 104,1 млн рублей – в Карачаево-Черкесии.
Один акт неучтенного потребления ресурса майнерами на сумму более 717 тысяч рублей специалисты составили на Ставрополье. Еще 3 факта на 1,8 млн руб выявлен в Северной Осетии.
По каждому случаю энергетики составили акты. Вместе с соответствующими заявлениями они направлены в правоохранительные органы.
По 6 фактам возбуждены уголовные дела. Кроме того, нарушители оплачивают выставленные счета, значительно превышающие стоимость похищенной электроэнергии.
Отмечается, что нарушители стали применять более изощренные способы маскировки. Их обустраивают в подвалах, на территории ферм, прячут в садах и даже под водой
14 фактов хищения электроэнергии для добычи цифровых активов на 475 млн рублей энергетики выявили в Ингушетии, пять на 104,1 млн рублей – в Карачаево-Черкесии.
Один акт неучтенного потребления ресурса майнерами на сумму более 717 тысяч рублей специалисты составили на Ставрополье. Еще 3 факта на 1,8 млн руб выявлен в Северной Осетии.
По каждому случаю энергетики составили акты. Вместе с соответствующими заявлениями они направлены в правоохранительные органы.
По 6 фактам возбуждены уголовные дела. Кроме того, нарушители оплачивают выставленные счета, значительно превышающие стоимость похищенной электроэнергии.
Отмечается, что нарушители стали применять более изощренные способы маскировки. Их обустраивают в подвалах, на территории ферм, прячут в садах и даже под водой
🤬3😁2
Ультрабыстрый анализатор дискового пространства на Go, который создавался специально для SSD и параллельных вычислений.
Утилита забивает все доступные ядра, чтобы просканировать директории максимально шустро, не давая вам успеть заварить кофе:
— Умная работа с RAM: если памяти много, утилита отключает сборщик мусора и летит на полной скорости. Если памяти мало — включает режим экономии;
— Привычный интерактив (ходишь стрелочками, удаляешь), неинтерактивный для пайпов и экспорт всего дерева в JSON;
— Хардлинки считаются только один раз, так что цифры занятого места будут реальными (актуально для бэкапов и Docker-образов);
— Можно сохранить результаты анализа в локальную базу (BadgerDB) и потом открывать отчет мгновенно, без повторного сканирования.
==============================================
🐱 GitHub #GitHub
Утилита забивает все доступные ядра, чтобы просканировать директории максимально шустро, не давая вам успеть заварить кофе:
— Умная работа с RAM: если памяти много, утилита отключает сборщик мусора и летит на полной скорости. Если памяти мало — включает режим экономии;
— Привычный интерактив (ходишь стрелочками, удаляешь), неинтерактивный для пайпов и экспорт всего дерева в JSON;
— Хардлинки считаются только один раз, так что цифры занятого места будут реальными (актуально для бэкапов и Docker-образов);
— Можно сохранить результаты анализа в локальную базу (BadgerDB) и потом открывать отчет мгновенно, без повторного сканирования.
==============================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Работаем с Tor в 2025.
1. toriptables2 — утилита для Linux, которая перенаправляет весь сетевой трафик через Tor с помощью iptables;
2. tor-ip-changer — cкрипт на Python, регулярно запрашивающий новую идентичность через Tor;
3. Dark Syenite — простая тулза на Python для проверки валидности .onion ссылок;
4. Tor Portable — портируемая версия ядра Tor + конфиги, удобный вариант для тех, кому нужен "мобильный" Tor без установки;
5. Tor Bridges Proxy — минималистичный образ Tor с SOCKS 5 proxy сервером, TorDNS и веб-интерфейсом с авторизацией для добавления мостов
6. goldy/tor-hidden-service — это докер-образ, который сразу настраивает Tor так, чтобы он работал как Hidden Service.
7. tor-controller — это Kubernetes-инструмент для управления инстансами Tor и скрытыми сервисами внутри кластеров Kubernetes;
8. dperson/torproxy — минималистичный докер-образ Tor, с готовым SOCKS5-прокси и простым конфигом для быстрого запуска;
9. TorghostNG — аналог TorGhost/torguard, перенаправляющий весь трафик машины через Tor и автоматически предотвращающий утечки DNS;
10. oniongen-go — ультрабыстрый генератор vanity-адресов .onion (v3) на Go, намного быстрее классических python-решений.
————————————————————————
1.«Системная изоляция» (Transparent Proxy)
Эти инструменты принудительно заворачивают весь трафик ОС через Tor. Если приложение попытается пойти в сеть напрямую, оно будет заблокировано или перенаправлено.
TorghostNG (№9) — 1 МЕСТО.
Почему: Самый надежный из списка для десктопной Linux. В отличие от простого перенаправления трафика, он отключает IPv6 (через который часто утекает реальный IP) и принудительно фиксирует DNS. Это минимизирует риск «утечек», которые часто случаются в стандартных дистрибутивах вроде Kali.
toriptables2 (№1) — 2 МЕСТО.
Почему: Классический скрипт на базе iptables. Эффективно заворачивает трафик, но менее автоматизирован в плане борьбы с современными утечками (вроде того же IPv6) по сравнению с TorghostNG. Требует более внимательного контроля со стороны пользователя.
2. «Прокси-серверы» (SOCKS5/Docker)
Эти решения создают «шлюз». Они анонимны, но если системное приложение не настроено на использование этого прокси вручную, оно выйдет в сеть под вашим реальным IP.
dperson/torproxy (№8) и Tor Bridges Proxy (№5) — 3 МЕСТО.
Почему: Очень надежные контейнеры для создания шлюза. Разделение через Docker дает дополнительный уровень изоляции процесса Tor от основной системы. Однако они не защищают систему «автоматически» — вы должны сами прописать 127.0.0.1:9050 в настройках каждой программы.
Tor Portable (№4) — 4 МЕСТО.
Почему: Это просто чистый бинарный файл Tor. Полезно для мобильности, но уровень системной защиты нулевой, пока вы не настроите маршрутизацию вручную.
3. «Вспомогательные утилиты и автоматизация»
Инструменты, которые повышают удобство или скрытность, но не являются фундаментом анонимности системы.
tor-ip-changer (№2) — 5 МЕСТО.
Почему: Полезная надстройка для смены IP по таймеру, что усложняет корреляцию ваших действий по времени. Но без инструментов из Группы №1 она не защищает систему.
oniongen-go (№10) — 6 МЕСТО.
Почему: Это генератор адресов. К анонимности вашего трафика отношения не имеет, только к эстетике вашего будущего .onion ресурса.
Dark Syenite (№3) — 7 МЕСТО.
Почему: Просто чекер ссылок. Инструмент разведки (OSINT), а не защиты.
4. «Защита сервисов» (Hidden Services)
Эти инструменты защищают не вас, когда вы ходите по интернету, а ваш сервер, чтобы его не нашли.
tor-controller (№7) и goldy/tor-hidden-service (№6) — ВНЕ РЕЙТИНГА.
Почему: У них другая задача. Они обеспечивают анонимность входящих соединений к вашим сервисам в Kubernetes или Docker. Использовать их для анонимизации «себя» в системе бессмысленно.
=============================================
🐱 GitHub #GitHub
1. toriptables2 — утилита для Linux, которая перенаправляет весь сетевой трафик через Tor с помощью iptables;
2. tor-ip-changer — cкрипт на Python, регулярно запрашивающий новую идентичность через Tor;
3. Dark Syenite — простая тулза на Python для проверки валидности .onion ссылок;
4. Tor Portable — портируемая версия ядра Tor + конфиги, удобный вариант для тех, кому нужен "мобильный" Tor без установки;
5. Tor Bridges Proxy — минималистичный образ Tor с SOCKS 5 proxy сервером, TorDNS и веб-интерфейсом с авторизацией для добавления мостов
6. goldy/tor-hidden-service — это докер-образ, который сразу настраивает Tor так, чтобы он работал как Hidden Service.
7. tor-controller — это Kubernetes-инструмент для управления инстансами Tor и скрытыми сервисами внутри кластеров Kubernetes;
8. dperson/torproxy — минималистичный докер-образ Tor, с готовым SOCKS5-прокси и простым конфигом для быстрого запуска;
9. TorghostNG — аналог TorGhost/torguard, перенаправляющий весь трафик машины через Tor и автоматически предотвращающий утечки DNS;
10. oniongen-go — ультрабыстрый генератор vanity-адресов .onion (v3) на Go, намного быстрее классических python-решений.
————————————————————————
1.«Системная изоляция» (Transparent Proxy)
Эти инструменты принудительно заворачивают весь трафик ОС через Tor. Если приложение попытается пойти в сеть напрямую, оно будет заблокировано или перенаправлено.
TorghostNG (№9) — 1 МЕСТО.
Почему: Самый надежный из списка для десктопной Linux. В отличие от простого перенаправления трафика, он отключает IPv6 (через который часто утекает реальный IP) и принудительно фиксирует DNS. Это минимизирует риск «утечек», которые часто случаются в стандартных дистрибутивах вроде Kali.
toriptables2 (№1) — 2 МЕСТО.
Почему: Классический скрипт на базе iptables. Эффективно заворачивает трафик, но менее автоматизирован в плане борьбы с современными утечками (вроде того же IPv6) по сравнению с TorghostNG. Требует более внимательного контроля со стороны пользователя.
2. «Прокси-серверы» (SOCKS5/Docker)
Эти решения создают «шлюз». Они анонимны, но если системное приложение не настроено на использование этого прокси вручную, оно выйдет в сеть под вашим реальным IP.
dperson/torproxy (№8) и Tor Bridges Proxy (№5) — 3 МЕСТО.
Почему: Очень надежные контейнеры для создания шлюза. Разделение через Docker дает дополнительный уровень изоляции процесса Tor от основной системы. Однако они не защищают систему «автоматически» — вы должны сами прописать 127.0.0.1:9050 в настройках каждой программы.
Tor Portable (№4) — 4 МЕСТО.
Почему: Это просто чистый бинарный файл Tor. Полезно для мобильности, но уровень системной защиты нулевой, пока вы не настроите маршрутизацию вручную.
3. «Вспомогательные утилиты и автоматизация»
Инструменты, которые повышают удобство или скрытность, но не являются фундаментом анонимности системы.
tor-ip-changer (№2) — 5 МЕСТО.
Почему: Полезная надстройка для смены IP по таймеру, что усложняет корреляцию ваших действий по времени. Но без инструментов из Группы №1 она не защищает систему.
oniongen-go (№10) — 6 МЕСТО.
Почему: Это генератор адресов. К анонимности вашего трафика отношения не имеет, только к эстетике вашего будущего .onion ресурса.
Dark Syenite (№3) — 7 МЕСТО.
Почему: Просто чекер ссылок. Инструмент разведки (OSINT), а не защиты.
4. «Защита сервисов» (Hidden Services)
Эти инструменты защищают не вас, когда вы ходите по интернету, а ваш сервер, чтобы его не нашли.
tor-controller (№7) и goldy/tor-hidden-service (№6) — ВНЕ РЕЙТИНГА.
Почему: У них другая задача. Они обеспечивают анонимность входящих соединений к вашим сервисам в Kubernetes или Docker. Использовать их для анонимизации «себя» в системе бессмысленно.
=============================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
29-летний гражданин Литвы был арестован и экстрадирован в Южную Корею по обвинению в создании и распространении вредоносного ПО, замаскированного под KMSAuto — нелегальный инструмент для активации Windows и Office.
Программа выглядела как обычный активатор, но внутри содержала clipper-вредонос, который следил за буфером обмена и заменял адреса криптовалютных кошельков на свои собственные.
Таким образом, средства, которые пострадавшие отправляли в криптовалюте, автоматически перенаправлялись на кошельки злоумышленника без ведома пользователя.
С апреля 2020 по январь 2023 года заражённый KMSAuto был загружен примерно 2,8 миллиона раз по всему миру.
По данным полиции, злоумышленник похитил виртуальные активы на сумму около 1,7 миллиарда южнокорейских вон (1,2 млн долларов США).
Расследование началось в августе 2020 г. после сообщений о странных криптовалютных транзакциях. В декабре 2024 г. полиция Литвы провела обыск, изъяв ноутбуки и мобильные устройства у до сих пор неназванного хакера.
Задержание подозреваемого произошло в апреле 2025 года, когда он путешествовал из Литвы в Грузию, после чего он был отправлен в Южную Корею.
Программа выглядела как обычный активатор, но внутри содержала clipper-вредонос, который следил за буфером обмена и заменял адреса криптовалютных кошельков на свои собственные.
Таким образом, средства, которые пострадавшие отправляли в криптовалюте, автоматически перенаправлялись на кошельки злоумышленника без ведома пользователя.
С апреля 2020 по январь 2023 года заражённый KMSAuto был загружен примерно 2,8 миллиона раз по всему миру.
По данным полиции, злоумышленник похитил виртуальные активы на сумму около 1,7 миллиарда южнокорейских вон (1,2 млн долларов США).
Расследование началось в августе 2020 г. после сообщений о странных криптовалютных транзакциях. В декабре 2024 г. полиция Литвы провела обыск, изъяв ноутбуки и мобильные устройства у до сих пор неназванного хакера.
Задержание подозреваемого произошло в апреле 2025 года, когда он путешествовал из Литвы в Грузию, после чего он был отправлен в Южную Корею.
7🤔3👍1
tlock — это библиотека на языке Go и командная утилита ТЛЕ, предназначенные для реализации шифрования с временной задержкой, позволяющего зашифровать данные таким образом, чтобы их можно было расшифровать только после наступления определённого времени.
Данные сначала шифруются симметричным ключом, а затем этот симметрический ключ шифруется Timelock-шифрованием так, чтобы расшифровку можно было выполнить только после достижения заданного раунда в сети drand.
Сеть drand — это децентрализованный криптографический сервис, который генерирует общедоступные, проверяемые, несмещённые и непредсказуемые случайные числа (randomness beacon) с фиксированным интервалом, например, каждые 30 секунд или 3 секунды.
Каждый узел в сети drand участвует в создании случайного значения.
Основной принцип: получить раунд, который соответствует времени, после которого можно открыть cipher text, на основе доверенного сетевого порога (threshold) сигнатур и конкретного сетевого частотного параметра.
Lang: Go
https://github.com/drand/tlock
Данные сначала шифруются симметричным ключом, а затем этот симметрический ключ шифруется Timelock-шифрованием так, чтобы расшифровку можно было выполнить только после достижения заданного раунда в сети drand.
Сеть drand — это децентрализованный криптографический сервис, который генерирует общедоступные, проверяемые, несмещённые и непредсказуемые случайные числа (randomness beacon) с фиксированным интервалом, например, каждые 30 секунд или 3 секунды.
Каждый узел в сети drand участвует в создании случайного значения.
Основной принцип: получить раунд, который соответствует времени, после которого можно открыть cipher text, на основе доверенного сетевого порога (threshold) сигнатур и конкретного сетевого частотного параметра.
Lang: Go
https://github.com/drand/tlock
1👍3🔥3
Больше 5️⃣0️⃣0️⃣ БЕСПЛАТНЫХ сервисов для OSINT-разведки — в сети нашли КОРОЛЯ пробива, парсинга инфы, нахождения по гео и поиска ЛЮБОЙ информации из открытых источников.
Авторы буквально собрали сокровищницу для разведчиков и тех, кто изучает хакинг.
• Базовая разведка, чтобы собрать «скелет» цели — домены, почты, имена, поддомены, URL.
• Метапоисковики и поиск по специфическим типам данных — кэши, PGP-ключи, публичные бакеты, прямые ссылки и подобное.
• Кастомные поисковые движки.
• Поиск и контроль утечек любых данных — понять, светились ли email/телефон/учетки в открытых базах, найти следы компрометации.
• Просмотр истории владения доменом. Поиск всех доменов, связанных с конкретным человеком.
• Проверка URL на вредоносы, пробив репутации ресурса.
• Поиск по открытым датасетам, реестрам или санкционным спискам.
• Детальный поиск по кусочкам кода в любом репозитории и в сети.
• Гео-поиск с визуализацией на карте.
• Радио/сканеры и Wi-Fi-картография — можно пробить человека в сети и по использованию оборудования.
• Распознавание и пробив автомобильного номера, VIN-номера, а также передвижений.
• Поиск следов криптоплатежей из открытых источников.
• Поиск по базам судов, реестрам, зарплатным базам, FOIA-ресурсам, публичным архивы на предмет утечек.
Смотрим/тестим
===================================================
🐱 GitHub #GitHub
Авторы буквально собрали сокровищницу для разведчиков и тех, кто изучает хакинг.
• Базовая разведка, чтобы собрать «скелет» цели — домены, почты, имена, поддомены, URL.
• Метапоисковики и поиск по специфическим типам данных — кэши, PGP-ключи, публичные бакеты, прямые ссылки и подобное.
• Кастомные поисковые движки.
• Поиск и контроль утечек любых данных — понять, светились ли email/телефон/учетки в открытых базах, найти следы компрометации.
• Просмотр истории владения доменом. Поиск всех доменов, связанных с конкретным человеком.
• Проверка URL на вредоносы, пробив репутации ресурса.
• Поиск по открытым датасетам, реестрам или санкционным спискам.
• Детальный поиск по кусочкам кода в любом репозитории и в сети.
• Гео-поиск с визуализацией на карте.
• Радио/сканеры и Wi-Fi-картография — можно пробить человека в сети и по использованию оборудования.
• Распознавание и пробив автомобильного номера, VIN-номера, а также передвижений.
• Поиск следов криптоплатежей из открытых источников.
• Поиск по базам судов, реестрам, зарплатным базам, FOIA-ресурсам, публичным архивы на предмет утечек.
Смотрим/тестим
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🔥4
Вот и сказочке конец: полиция арестовала «пророка» Эбо Хесуса. Он призывал людей готовиться к концу света 25 декабря 2025 года и собирал деньги на постройку ковчегов. А когда апокалипсис не случился, заявил, что бог отложил потоп по его просьбе и купил себе Mercedes.
😁4🤣4
a16zcrypto: 17 идей в криптовалюте которые могут воплотится в 2026 году
17 идей от партнеров команды a16z Crypto о том, что нас ждет впереди – темы варьируются от агентных систем и AI; стейблкоинов, токенизации и финансов; приватности и безопасности; до рынков предсказаний, SNARK'ов и других применений...
Читать
===================================================
🏳 Cripto #Cripto
17 идей от партнеров команды a16z Crypto о том, что нас ждет впереди – темы варьируются от агентных систем и AI; стейблкоинов, токенизации и финансов; приватности и безопасности; до рынков предсказаний, SNARK'ов и других применений...
Читать
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔3👍2