Неделька выдалась насыщенной (сколько раз я еще выдам эту формулировку?), следующая неделя предвещает быть такой же, поэтому давайте посмотрим, что вы могли пропустить.
⚡️ Не проходим мимо мема про вайбкодинг – ссылка
⚡️ Чем опасны сим-карты – ссылка
⚡️ Вторая часть второго выпуска нашего подкаста про карьеру в ИБ – ссылка
⚡️ Вышел мой первый техноблогерский обзор – ссылка
👨🏫 В канале по Менторству ИБ скоро выйдет анонс грядущего стрима. А еще мы сделали бота для навигации по нашему менторству и полезным ресурсам – @sec_mentor_bot
🧠 В Пакете Знаний вышло два важных поста – обновленный OWASP TOP 10 и подборка бесплатных сервисов для освоения базового IT (а без этого в ИБ никуда).
😎 В нашем чате наконец-то набралось аж 1 000 человек!
❤️ На этой неделе еще заглянул в гости на митап от «Лаборатории Касперского» и MWS AI. Послушал про ИИ в сфере кибербеза, итоги и прогнозы по нему от умных ребят.
А еще я тут осознал, что у нас сейчас параллельно в разных активностях для вас разыгрывается:
- 2 сертификата на массаж
- 3 мерчпака от К2 Кибербезопасность
- 4 чехла от Velter
И это все вы реально можете выиграть. Сегодня кстати выберу тех, кому достанется массаж😎
Тем временем, организаторы воскресшего ZeroNights уже начали публиковать программу своей конференции.
Ну все, встретимся тогда на SOC-форуме (зацените кстати, какой крутой у них пиар – комменты) с теми, кто до туда дойдет, я буду там модерировать одну дискуссию 20-го числа. Ах да, я перепечатал стикеры и теперь готов их раздавать всем желающим, поэтому маякните мне как-нибудь, захвачу с собой. Всем мир.
А еще я тут осознал, что у нас сейчас параллельно в разных активностях для вас разыгрывается:
- 2 сертификата на массаж
- 3 мерчпака от К2 Кибербезопасность
- 4 чехла от Velter
И это все вы реально можете выиграть. Сегодня кстати выберу тех, кому достанется массаж
Тем временем, организаторы воскресшего ZeroNights уже начали публиковать программу своей конференции.
Ну все, встретимся тогда на SOC-форуме (зацените кстати, какой крутой у них пиар – комменты) с теми, кто до туда дойдет, я буду там модерировать одну дискуссию 20-го числа. Ах да, я перепечатал стикеры и теперь готов их раздавать всем желающим, поэтому маякните мне как-нибудь, захвачу с собой. Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23👍5⚡2
В облаках виден ледокол
Что больше всего любит безопасник? Я не знаю, но наверняка это что-то полезное и конечно же бесплатное.
Ребята из NGENIX в пятый раз проводят свою онлайн-конференцию ICEBREAKER. Она про веб-безопасность, мейн-темой этого года стало доверие к облаку и все, что с этим связано: от борьбы с ботами и DDoS-атаками до регуляторных требований.
Обещают более трех часов контента из своего практического опыта, также мерч и памятные подарки для активных участников.
Если вам полезна и актуальна тема безопасности веба, борьбы с нелегитимным трафиком и защиты в облаке – регистрируйтесь и забегайте 12 декабря по ссылке.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Что больше всего любит безопасник? Я не знаю, но наверняка это что-то полезное и конечно же бесплатное.
Ребята из NGENIX в пятый раз проводят свою онлайн-конференцию ICEBREAKER. Она про веб-безопасность, мейн-темой этого года стало доверие к облаку и все, что с этим связано: от борьбы с ботами и DDoS-атаками до регуляторных требований.
Обещают более трех часов контента из своего практического опыта, также мерч и памятные подарки для активных участников.
Если вам полезна и актуальна тема безопасности веба, борьбы с нелегитимным трафиком и защиты в облаке – регистрируйтесь и забегайте 12 декабря по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤8😍5👾4💯1🤝1
Пакет Безопасности
Ну что, верим или не верим?) https://news.1rj.ru/str/poxek/5682
Выскажу свое скромное субъективное и ничем не подкрепление мнение – думаю, что это не скам/развод/фишинг.
Жаль конечно, что в этой ситуации мог кто-то пострадать, но я думаю, что все вынесли из этого свои уроки.
Жаль конечно, что в этой ситуации мог кто-то пострадать, но я думаю, что все вынесли из этого свои уроки.
❤12💯5🤝4🗿2🤔1
Слабые люди
Если вы думали, что главная угроза безопасности – это уязвимость в коде или в вашей инфраструктуре, то у меня для вас плохие новости. Чаще всего все ломается из-за людей. И не потому, что они глупые или не прошедшие обучение. А потому что живые – с эмоциями, привычками и уставшими глазами в пятницу вечером.
И однажды человечество задумалось о том, что было бы круто как-то описать эту проблему и угрозу, чтобы попробовать защитить самих себя. Именно поэтому, когда-то на свет появился Human Threat Map от Culture.ai – проект, который систематизирует более 80 техник, с помощью которых злоумышленники эксплуатируют человеческий фактор. Все это собрано в MITRE-подобную матрицу, где вместо CVE – сценарии поведения, а вместо эксплойтов – привычки, на которые можно надавить.
Чем Human Threat Map может быть полезен нам (как в быту, так и на работе):
- Он показывает фокус на поведенческих рисках. HTM помогает увидеть слабые места, которые не закрыть обновлением или антивирусом.
- 100+ моделей поведения, которые можно взять себе на заметку. От игнорирования обновлений до привычки ставить везде один и тот же пароль.
- Описана гибкая стратегия защиты, основанная на контексте угроз и поведении людей/сотрудников.
- Возможность строить сценарии обучения и расставлять приоритеты по реальной вероятности атаки.
Компаниям и самим кибербезопасникм Human Threat Map способен помочь с выстраиванием адаптивной защиты от рисков человеческого фактора. Он позволяет анализировать угрозы, развивать обучение и выстраивать стратегию реагирования. Если вы строите защиту, где человек – актив, а не уязвимость, HTM – отличный повод пересмотреть подходы к awareness. Ведь теперь у нас есть матрица и на этот случай.
Ну а если вдург надумаете построить проактивные процессы безопасности человеческого фактора, то советую глянуть еще и SebDB. Это примерно тоже самое, но еще и привязано к MITRE ATT&CK и NIST CSF.
Всем мир.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Если вы думали, что главная угроза безопасности – это уязвимость в коде или в вашей инфраструктуре, то у меня для вас плохие новости. Чаще всего все ломается из-за людей. И не потому, что они глупые или не прошедшие обучение. А потому что живые – с эмоциями, привычками и уставшими глазами в пятницу вечером.
И однажды человечество задумалось о том, что было бы круто как-то описать эту проблему и угрозу, чтобы попробовать защитить самих себя. Именно поэтому, когда-то на свет появился Human Threat Map от Culture.ai – проект, который систематизирует более 80 техник, с помощью которых злоумышленники эксплуатируют человеческий фактор. Все это собрано в MITRE-подобную матрицу, где вместо CVE – сценарии поведения, а вместо эксплойтов – привычки, на которые можно надавить.
Чем Human Threat Map может быть полезен нам (как в быту, так и на работе):
- Он показывает фокус на поведенческих рисках. HTM помогает увидеть слабые места, которые не закрыть обновлением или антивирусом.
- 100+ моделей поведения, которые можно взять себе на заметку. От игнорирования обновлений до привычки ставить везде один и тот же пароль.
- Описана гибкая стратегия защиты, основанная на контексте угроз и поведении людей/сотрудников.
- Возможность строить сценарии обучения и расставлять приоритеты по реальной вероятности атаки.
Компаниям и самим кибербезопасникм Human Threat Map способен помочь с выстраиванием адаптивной защиты от рисков человеческого фактора. Он позволяет анализировать угрозы, развивать обучение и выстраивать стратегию реагирования. Если вы строите защиту, где человек – актив, а не уязвимость, HTM – отличный повод пересмотреть подходы к awareness. Ведь теперь у нас есть матрица и на этот случай.
Ну а если вдург надумаете построить проактивные процессы безопасности человеческого фактора, то советую глянуть еще и SebDB. Это примерно тоже самое, но еще и привязано к MITRE ATT&CK и NIST CSF.
Всем мир.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥14🤣8✍5🫡1
Присаживаемся
Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».
Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.
Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.
Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.
Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Как вы знаете (а может и не знаете), с 5 июля 2025 вступили в силу обновления статьи 187 УК РФ «Неправомерный оборот средств платежей», усиливающие ответственность за дропперство. Теперь передача банковской карты или доступа к личному кабинету может закончиться уголовным делом. Даже если вы «просто передали карту» и «ничего не знали».
Зачем вообще покупают чужие карты? Вариантов множество, но вот основные из них:
- P2P-обмен крипты – свои карты быстро блокируют из-за подозрительности платежей, нужны чужие.
- Процессинг для нелегальных казино и букмекеров.
- Прием денег от жертв мошенничества.
- Оплата «серых» товаров и услуг.
Раньше продажа карт выглядела как легкие и быстрые деньги: 10–50 тысяч за карту, иногда больше. Сейчас это прямой риск получить массу неприятностей – блокировки счетов, допросы, изъятие техники, реальные сроки. Резонансные кейсы уже есть, и практика ужесточается.
Следствие смотрит на цепочку платежей: если по вашей карте прошли сомнительные переводы – вы в зоне риска. Даже один перевод от пострадавшего – повод для вопросов. Даже если вы не участник мошеннической схемы – вы первый, к кому придут с вопросами.
Как защититься? Проще простого – просто не продавайте свои карты и не передавайте никому доступ к личному кабинету банка. В идеале – даже друзьям или даже родственникам, если они просят воспользоваться вашей картой. Что-то помочь оплатить – без проблем, но если просят именно отдать доступ к личному кабинету или не могут объяснить, что именно им нужно оплатить – я бы задумался.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓27👍6❤5⚡4❤🔥3🤯2🫡1
Ладно, уговорили. Кидайте в комменты фотографии своих крутых домашних животных 🤯
Please open Telegram to view this post
VIEW IN TELEGRAM
🕊15😍11🤝6🎉4❤2
Госуслуги
Логин: romanggl1
Пароль: .8t1C62@}mF5
А вы также записываете свои данные для входа в сервисы?)
Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии😳
Логин: romanggl1
Пароль: .8t1C62@}mF5
Ладно, уговорили, скидывайте логины и пароли от своих Госуслуг в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣64🐳14❤4🤔4👨💻1
Сегодня дайджест будет коротким, потому что я никак не могу добраться до своего ноута, а писать с телефона я так и не научился. Так что к делу.
🧠 В понедельник (да, уже завтра) будет стрим на тему высшего образования в ИБ, где мы с практикующими безопасниками планируем разобрать эту тему со всех сторон.
👨🏫 На канале вышел первый мок-собес на позицию пентестера уровня jun+/middle.
⚡️ Побывал впервые на SOC Forum, помодерировал дискуссию с очень крутыми спикерами, прошелся по стендам разных компаний (мои фавориты – ребята из К2 и R-Vision) и увиделся с огромным количеством знакомых.
⚡️ Ну а еще напомню вам о том, как мы все мило делились в комментариях своими домашними животными и данными для входа в Госуслуги.
Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Ах да, еще я укатил в Питер на несколько дней. Ну всё, всем добра и хорошей недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍6😎3⚡2🔥2😈1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣56🐳9😁7💯5👀2🙊1
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Типичное видео которое показывают в школе
🤣19❤2👎2🔥2🥴1
Через 20 минут стартуем стрим про высшее образование в ИБ ☕
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Знаний | Кибербезопасность
Стрим про высшее образование в ИБ
Что-то давно у нас не было стрима, а это значит, что пора. Тема широкая и волнующая многих, поэтому обсудить будет что. Мы конечно не люди науки, которые изучают этот вопрос во всех плоскостях, но мы все еще практикующие…
Что-то давно у нас не было стрима, а это значит, что пора. Тема широкая и волнующая многих, поэтому обсудить будет что. Мы конечно не люди науки, которые изучают этот вопрос во всех плоскостях, но мы все еще практикующие…
❤7✍4🔥2👍1🫡1
Немного мыслей на тему ботов пробива и почившего глаза бога
По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).
Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.
Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.
Что умеют эти боты:
- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).
По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.
Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.
Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.
⚡ ПБ | 😎 Чат | 🛍 Проекты
По данным регуляторов, с 2022 по 2025 в рунете случились сотни крупных утечек на миллиарды записей. В декабре 2024 введена уголовная ответственность за незаконную обработку слитых персональных данных (ПД). Теперь при трансграничной передаче ПД, эксплуатации биометрии или данных детей, нарушителей ждут крупные штрафы и до 10 лет лишения свободы (!).
Это нововведение заставило крупнейший телеграм-бот для пробивов «Глаз Бога» остановить выдачу и уйти на бессрочные техработы. Казалось бы, победа. Но рынок не умер, он просто изменил форму.
Теперь на его месте выросли «серые» телеграм-боты, которые собирают открытые данные внутри мессенджера: историю ников, аватаров, активности в чатах, подписки. Туда же сливаются и все данные из утечек. По сути, это OSINT-инструменты, просто упакованные в формат удобного бота с кнопкой «Найти». Многие работают анонимно или хостятся за пределами РФ, так что «закручивание гаек» им не страшно.
Что умеют эти боты:
- По нику/ID собирают историю ников, аватаров и участия в публичных чатах.
- Строят социальные связи (одна из важнейших механик OSINT-а) – с кем и в каких группах вы пересекаетесь.
- Оценивают «интересы» пользователя (политика, IT, финансы).
- Настраивают мониторинг изменений профиля и подписок.
- Пробив дополнительной информации при сопоставлении через номер телефона (даже, если вы его уже скрыли).
По деньгам все более, чем доступно. Базовый профиль с оценкой интересов стоит около 20–25 рублей, детальный запрос – примерно 100 рублей.
Существуют и более «экзотические» услуги – вроде выгрузок билетов, данных о поездках, геолокации через банки, истории такси или распознавания лиц по камерам. Это уже не телеграм-боты, а закрытые каналы и частные инструменты, где стоимость запроса достигает десятков тысяч рублей в зависимости от доступа.
Ирония в том, что закручивание гаек для «черных» пробивщиков не убило рынок, а просто разделило его. На поверхности – «серые» Telegram-боты, которые работают в рамках OSINT и формально частично не нарушают закон. А в тени остались закрытые каналы и частные сервисы, где все по-старому: те же риски, деньги и нарушение закона. Пробив не исчез – он расслоился.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡28❤9👍3😈3👀3💯2😭2
Дамы и господа, это случилось снова
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков☺
⚡ ПБ | 😎 Чат | 🛍 Проекты
Снова мы с ребятами, которые уже не первый раз организуют один из самых камерных и андеграундных митапов мира кибербезопасности разыгрываем для вас 2 проходки на это мероприятие – Assume Birch
Ну и без лишних слов сразу к делу – напишите в комментарии идею любой несуществующей киберугрозы, которая придет вам в голову. Чем более невероятной и кринжовой будет идея, тем лучше. Например, вирус-шифровальщик, который превращает ваше устройство в жабу.
Ну а я через пару дней пробегусь и выберу двух счастливчиков
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤩5🫡4❤2
Скайнет, перестань, щекотно
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
⚡ ПБ | 😎 Чат | 🛍 Проекты
Представители компании Anthropic объявили, что в сентябре им удалось остановить первую зафиксированную кибератаку, выполненную ИИ-агентом в полностью автономном режиме. Главное в этой атаке то, что ИИ выступал не советчиком (как обычно работает у несовершеннолетних блечеров), а исполнителем.
Злоумышленники использовали модель в «агентном» режиме. Она находила уязвимости, писала несложные эксплойты, сканировала инфраструктуру, перемещалась по сети, вытаскивала данные и даже анализировала их на предмет ценности. Почти полностью без участия человека. По оценке Anthropic, 80–90% технической работы выполнял ИИ, работая со скоростью, недоступной людям.
В результате атаки под удар попали около 30 организаций по всему миру, включая коммерческий сектор и госструктуры. В нескольких случаях атака действительно привела к утечке данных.
Несмотря на то, что не все экспертное сообщество верит в возможность выполнения подобных атак, граница между человеческой и машинной работой в кибератаках чуть подразмылась. Раньше мы просто встраивали автоматизацию и ИИ в наши старые-добрые инструменты для тестирования безопасности, но этот подход уже больше похож на автопилот. Очень неточный, но с достаточным разбросом, чтобы кого-то, да задело.
Что советует сам Anthropic:
- начинать тестировать ИИ в SOC (такое мы уже умеем);
- усиливать защиту от злоупотребления ИИ‑агентами (в эту сторону уже смотрят все, кто должен);
- обмениваться данными об угрозах и повышать уровень контроля;
- готовиться к тому, что такие техники быстро распространятся.
Итого – ни одного нового совета, но пусть будет напоминанием. Пока это все выглядит скорее забавно, нежели опасно, но то ли еще будет. А как эти 30 бедолаг не смогли распознать перемещающегося по своей же внутренней сети ИИ-агента – лично для меня загадка.
Ну а я вам советую пользоваться только правильными ИИ-агентами. Такими, как, например, наш AI-тренажер собеседований – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡22🔥8❤7🤯5👍2🤔1
Forwarded from Управление Уязвимостями и прочее
Давайте наведём статистику по личным смартфонам у дорогих подписчиков
Anonymous Poll
22%
Я ИБшник и у меня iPhone
30%
Я ИБшник и у меня не iPhone
8%
Я не ИБшник и у меня iPhone
21%
Я не ИБшник и у меня не iPhone
19%
Не хочу отвечать, хочу результаты посмотреть
❤13👍6😁4⚡1
Приватность в мессенджерах: Telegram vs WhatsApp
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
⚡ ПБ | 😎 Чат | 🛍 Проекты
На днях наткнулся на статью от ребят из Kaspersky про приватность мессенджеров. В ее основе исследование Social Media Privacy Ranking 2025 от Incogni. И вывод там довольно простой: мессенджеры давно перестали быть просто чатами. Они собирают достаточно данных, чтобы работать и на рекламу, и на обучение ИИ, и, при необходимости, на интересы правоохранительных органов.
По общему уровню приватности Telegram у Incogni в лидерах. WhatsApp – почти внизу списка. Но общий балл – это картинка для отчета. Интереснее вот эти четыре параметра, по которым, в том числе и проводилась оценка:
- какие данные приложение собирает с вашего телефона;
- насколько приватны настройки по умолчанию;
- что о вас могут увидеть другие пользователи;
- участвуют ли ваши данные в обучении ИИ, и можно ли отключить эту функцию.
По этим пунктам различия заметны сильнее. Telegram больше про контроль. Здесь настройки по умолчанию не доступны, сбор сведений минимальный, номер можно спрятать даже от знакомых, а профиль ограничить так, что найти вас почти нереально.
WhatsApp же больше про защиту содержимого. У него полное сквозное шифрование для всех чатов, включенное по-умолчанию. Но есть важный нюанс: переписка с их AI-ассистентом участвует в обучении моделей, и убрать это никак нельзя. Telegram в таком пока не замечен.
Но ни один мессенджер не дает полной приватности. И главная проблема в том, что большинство утечек происходят не на стороне владельцев Вотсапа или Телеграм, а в тот момент, когда человек сам отправляет паспорт, передает код из SMS или пересылает личные фото. Тут любые настройки или шифрование бессильно.
Так что если вам нужна настоящая приватность – меняйте не мессенджер. Меняйте привычки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28💯22🤣15👍7🔥3🙏1