Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore) – Telegram
Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
966 photos
54 videos
85 files
3.44K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
🩸 Дневник Хакера: FIRST BLOOD!
20.11.2025


Помните ту историю с Bug Bounty, где я уже думал забить из-за игнора? Так вот… ОНИ ЗАПЛАТИЛИ! 💵🥳


⚡️ Ситуация
Я ждал ответа 2 недели. Отправил вежливый “пинок” (follow-up). И сегодня прилетело письмо счастья!
🎯 Результат (под NDA, без имён)


Уязвимость: Подтверждена! (Логическая ошибка в регистрации) Статус: Paid 💰 Bounty: $150


📉 Ожидание vs Реальность
Я оценивал баг как Medium ($300-750), потому что impact реальный. Вендор оценил как Low ($150).


Их аргумент: “Это сделано для повышения конверсии, но спасибо, что подсветили риски” 😅 Классика! “Это не баг, это фича для бизнеса”. Но платить пришлось, потому что я доказал, как это можно абузить.


🧠 Выводы
1. Настойчивость решает. Если бы я не отправил follow-up, репорт бы так и висел в “игноре”.
2. Downgrade — это норма. Компании всегда стараются занизить критичность, чтобы сэкономить. Не расстраиваемся, берем деньги и опыт.
3. Система работает. Я нашел дыру, зарепортил, получил кэш. Цикл замкнулся!


🚀 Что дальше?
$150 — это приятно (на пиццу и травяной чай хватит 🍕), но главное — я теперь верифицированный хантер в их программе. У них есть деньги, и они платят.


Теперь я знаю их логику. Иду искать Critical уязвимости, там бюджеты уже поинтереснее ($1500+).


P.S. Первый пейчек — он как первая любовь. Запоминается навсегда! 😎


#BugBounty #InfoSec #FirstBlood #BountyHunter #CyberSecurity #Победа #ДневникХакера
Книга: «Все об уязвимости XSS». Глава 4. Классические векторы атаки 💉 • Event handlers: onerror , onload , onmouseover — твои лучшие друзья

Если тег <noscript> — это прямой удар в челюсть, то event handlers — это удар ножом в спину в тёмном переулке. Тихий, незаметный и смертельно эффективный. Когда WAF блокирует слово noscript , когда CSP запрещает инлайн-скрипты (иногда криво настроенный), когда фильтры вырезают < и > — именно обработчики событий (event handlers) становятся твоим главным оружием.

Подробнее: https://vk.com/@hacker_timcore-kniga-vs-ob-uyazvimosti-xss-glava-4-klassicheskie-vektory-a

#blog #xss #books
🎓 С чего начать в баг-хантинге: roadmap от нуля до первого bounty

Привет, будущие хакеры! 💻 Вижу, ты устал смотреть на YouTube видосы “Как стать хакером за 24 часа” и решил реально въехать в bug bounty? Красавчик!

Сразу жёсткая правда:

• Первый bounty придёт НЕ через неделю (скорее через 3-6 месяцев)
• Потратишь минимум ₽50k на инструменты и обучение
• Первые 2-3 месяца будешь находить только дубликаты (это норма!)
• НО если не сольёшься, через год будешь в топ-10% и кэшить ₽300k+/месяц

https://vk.com/@hacker_timcore-s-chego-nachat-v-bag-hantinge-roadmap-ot-nulya-do-pervogo-b

#дневникхакера #bugbounty #roadmap #какначать #обучениехакингу #этичныйхакинг #bugbountytips #новичкам #кибербезопасность #первыйбаунти #учимсяхакингу #webскюрити
🔍 Три месяца в баг-хантинге: как я заработал 120к и не сошёл с ума

Всем привет! 💻 Решил поделиться своим опытом в активном баг-хантинге. Три месяца назад я перешёл от теории к практике, и вот что из этого вышло.

📊 Статистика без прикрас
За 3 месяца я отправил 16 репортов:
3 оплаченных бага (2 low, 1 high)
📄 11 информационных (да, я знаю, что это боль)
🔄 1 дубликат (кто-то меня опередил на 2 дня, зашквар 😤)

Выплаты:
• Первый low: 5,000₽ 💸
• Второй low: 15,000₽ (уже веселее!)
• High-severity: 100,000₽ 🔥💰

Итого: 120,000 рублей за три месяца активного грина.

💣 Что я понял за это время
1. Информативы — это норма, не провал
11 информационных багов — это не “я лох”, а “я копаю глубже, чем нужно для оплаты”. Каждый infoбаг — это +1 к пониманию архитектуры таргета. Да, они не платят, но они учат.
2. High-баг не приходит случайно
Моя сотка не была везением. Это был результат двух недель изучения одной цели: я смотрел каждый эндпоинт, каждый параметр, каждую логику. Когда нашёл уязвимость — сразу понял, что это high. WAF думал, что он умный, но я знал больше 😎
3. Дубликаты — часть игры
Когда увидел “duplicate” в статусе репорта, я был зол. Но потом понял: это значит, что я мыслю в правильном направлении. Если кто-то нашёл это раньше — значит, баг реальный, и я на верном пути 🎯

🔧 Мой стек и подход
• Burp Suite Pro — мой лучший друг (без него никуда)
• Nuclei — для быстрой разведки
• Custom noscripts — Python + bash для автоматизации рутины
• Терпение — самый недооценённый инструмент в баг-хантинге

Мой принцип: лучше потратить 3 дня на одну цель и найти high, чем неделю гриндить low-баги на разных программах.

🚀 Что дальше?
Следующая цель — поймать critical. Я уже вижу несколько потенциальных векторов на новых таргетах, так что продолжаю копать 🔍

Если ты только думаешь начать — не бойся информативов и дубликатов. Это часть пути к первой сотке 💰

#bugbounty #ethicalhacking #cybersecurity #bugbountyhunter #infosec
🔮 Тренды в кибербезе: что будут ломать в 2026

Привет, хакеры! 💻 Каждый год появляются новые технологии, а с ними — новые дыры. Я проанализировал рынок, и вот мои предсказания: что будет гореть в 2026 и где самые жирные баунти.

Дисклеймер: Это не хрустальный шар, а анализ текущих трендов + мой опыт. Но будь уверен — кто первым освоит эти направления, тот сорвёт джекпот. 💰

https://vk.com/@hacker_timcore-trendy-v-kiberbeze-chto-budut-lomat-v-2026

#дневникхакера #bugbounty #тренды2026 #кибербезопасность #AIsecurity #web3 #cloudsecurity #IoT #ethicalhacking #futureofhacking #bugbountytips #prediction #cybersecuritytrends
#blog
#anonymity

Анонимна ли социальная сеть ВКонтакте? (Спойлер: нет, братан)

Здравствуйте, дорогие друзья.

ВКонтакте — это не соцсеть, а цифровой СИЗО с лайками. Вот что палит тебя еще до первого поста:
• Регистрация по номеру телефона — привязка к SIM, а значит к паспорту. Даже если купил «левую» карту, операторы логируют SMS-верификацию с геолокацией вышек.
• IP-логи — каждый вход записывается в базу. ВК знает, с какого провайдера, города и даже WiFi-точки ты заходил.
• Браузерный фингерпринт — Canvas, WebGL, шрифты, разрешение экрана. Даже через "сервис на три буквы" тебя вычислят по уникальному отпечатку браузера.
• Cookies и трекеры — пиксели VK ID торчат на половине рунета. Ходишь по сайтам? ВК строит профиль интересов.

Подробнее: https://timcore.ru/2025/11/23/anonimna-li-socialnaja-set-vkontakte-spojler-net-bratan/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Здравствуйте, дорогие друзья.

🔥 Внимание, хакеры и штурмовики флагов! 🔥

У меня для вас жёсткий подгон — сразу 3 книги по CTF всего за 1200 рублей. Но есть нюанс: акция действует всего 3 дня (24–26 ноября включительно). Дальше — поезд уйдёт, и ценник вернётся к обычному.

Что в комплекте?

📘 1. Основы CTF: Практическое руководство из окопов (1000 руб. вне акции)

https://vk.com/market/product/elektronnaya-kniga-osnovy-ctf-prakticheskoe-rukovodstvo-iz-okopov-44038255-12085168

Если ты новичок в CTF или пробовал, но застревал на простых тасках — эта книга станет твоим боевым наставником. Никакой теории ради теории, только практика и грязные хаки: веб, эксплуатация, реверс, крипта, форензика. Всё, что тебе нужно, чтобы ворваться в тему.

📘 2. CTF. TryHackMe — 50 райтапов (1500 руб. вне акции)

https://vk.com/market/product/elektronnaya-kniga-ctf-tryhackme-50-raytapov-44038255-9822389

505 страниц боли, побед и реальных боевых сценариев. Эта книга — не сопливая инструкция для студентов, а концентрат опыта топ-1 по России на TryHackMe (2021 год). 50 комнат → 50 решений → 50 шансов прокачаться и вдохнуть в свой скилл реальную мощь.

📘 3. Capture the Flag (CTF). VulnHub — 8 райтапов (бесплатно, но только в комплекте)

https://vk.com/market/product/elektronnaya-kniga-capture-the-flag-ctf-vulnhub-8-raytapov-44038255-9267197

Для тех, кто хочет почувствовать вкус настоящих боевых лабов. VulnHub — это песочница, где ты учишься ломать и защищаться как профи. Здесь ты получишь 8 разборов реальных машин.

Почему стоит брать сейчас?

🕐 Только 3 дня: с 24–26 ноября включительно. Потом книги возвращаются к полной цене (2500 руб.).
💸 Экономия 1300 рублей.
Это не «водичка для студентов», а рабочие мануалы, которые реально качают навыки.

🚀 Забирай свой комплект и прокачайся в CTF: от первых шагов до хардкорных тасков уровня топовых сорев.
👉 Цена по акции: 1200 руб. за ВСЕ 3 книги
📆 Срок акции: 24–26 ноября включительно.

Для приобретения книг, пишите по контакту в телеграм: @timcore1
🔒💻 Дневник Хакера: охота на уязвимости в финтехе

Сегодня весь день тестировал программу Bug Bounty одного крупного российского банка 🏦 (не буду палить название, NDA же! 😎)

Что было сделано за сегодня:

🔍 Разведка:
• Собрал и проанализировал инфраструктуру - десятки поддоменов, сервисов, API endpoints
• Нашёл публичную техническую документацию их внутреннего API (кстати, интересно оформлена!)
• Изучил архитектуру платёжной системы - номинальные счета, виртуальные балансы, сделки... банкинг сложнее чем кажется! 🧠

🛡️ Тестирование безопасности:
• Проверил аутентификацию - используют PKI с цифровыми подписями, солидно!
• Прогнал automated scanners с соблюдением rate-limit (10 req/sec как положено)
• Нашёл несколько интересных зацепок, но пока рано говорить 🤐

💡 Что понял:
Банковская безопасность - это другой уровень. Core системы защищены как надо (PKI, IP whitelist, signing), но веб-приложения всё ещё имеют attack surface. Завтра буду копать глубже в сторону e-commerce части.

📚 Использованные инструменты:
Burp Suite Pro, Nuclei, subfinder, httpx, curl, и конечно же brain.exe 🧠💪

Кайфую от процесса! Это как квест - ищешь слабое место, тестируешь гипотезы, учишь архитектуру. И при этом помогаешь компаниям стать безопаснее 🛡️

P.S. Да, я работаю легально в рамках официальной Bug Bounty программы с signed NDA. Ethical hacking only! 😇

#bugbounty #cybersecurity #ethicalhacking #infosec #pentest #хакинг #кибербезопасность #bugbountyhunter #банки #fintech
#blog
#vulnerability

Чем отличается найденная уязвимость в тестовой среде от бага в реальном проекте? 🔍💣

Слушай, братишка, если ты думаешь, что SQL-инъекция в staging — это то же самое, что дыра в продакшене, то у меня для тебя плохие новости. Давай разберём эту тему как настоящие RedTeam’еры, без воды и с жёсткими примерами.

https://vk.com/@hacker_timcore-chem-otlichaetsya-naidennaya-uyazvimost-v-testovoi-srede-ot
#forensics

Искусство таймлайна: собираем цифровой день подозреваемого по секундам

Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.

Подробнее: https://timforensics.ru/iskusstvo-tajmlajna-sobiraem-czifrovoj-den-podozrevaemogo-po-sekundam/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#forensics

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.

Подробнее: https://timforensics.ru/slezhka-cherez-dns-kak-domennyj-server-vydayot-vse-tvoi-sekrety/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵‍♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Forwarded from Нейро Мастер
#blog@timneuro
#grok@timneuro

Вышел Grok 4.1 от Илона Маска

Компания xAI Илона Маска официально представила Grok 4.1 — новую версию своего AI-чатбота, которая демонстрирует значительные улучшения в эмоциональном интеллекте, творческих способностях и точности ответов. Модель стала доступна 17 ноября 2025 года для всех пользователей через grok.com, платформу X (Twitter) и мобильные приложения.

Подробнее: https://timneuro.ru/vyshel-grok-4-1-ot-ilona-maska/

Другие наши проекты:

https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/

👨‍💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵️‍♂️ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).

Телеграм-каналы:
https://news.1rj.ru/str/timcore_hacking
https://news.1rj.ru/str/school_timcore
https://news.1rj.ru/str/programmer_timcore
https://news.1rj.ru/str/timneuro_timcore
https://news.1rj.ru/str/mikhail_tarasov_finance

Будем рады видеть Вас в числе наших посетителей, подписчиков в представленных сайтах и пабликах вк.
🚨 ЭЙ, НАРОД! Ухожу в chill-режим до 12 января 2026 🚨

С сегодняшнего дня по 12 января 2026 я валю в отпуск. Буду перезагружать мозги после года в режиме «взломал-запатчил-написал-снова взломал» 🔄💣
Что это значит для вас:
Контент по этичному хакингу — в паузе
Баг-баунти разборы — на hold
Программирование — чуть позже
Форензика — тоже отдыхает

НО! 👀 Возможно (без гарантий, но шансы есть) выкачу вам книгу про кибердетектива 📚🔍 — она в процессе написания, и если муза не сольется, то увидите что-то сочное.

Почему отпуск?
Потому что даже 0day’и нуждаются в обновлении. После года в траншеях Red Team’а, багов и книг про AI-хакинг — пора немного пожить в мире, где единственная уязвимость — это отсутствие WiFi на пляже 🏖️😎

Вернусь:
12 января с новыми силами, свежими кейсами, жирными багами 🔥

До встречи в 2026-м, красавчики! Stay safe, stay 1337 💯

И помните: пока я отдыхаю, ваши пароли всё ещё должны быть сильными 🔐

#отпуск #cybersecurity #bugbounty #этичныйхакинг #forensics #кибердетектив #до2026 #redteam #хакербаунти
Этичный хакинг, Bug Bounty и инструменты - теперь в MAX

Салют, на связи Timсore.

Я всегда топлю за то, чтобы знания были структурированы, а общение - удобным. Поэтому запускаю свой канал на платформе MAX.

Это будет хаб для тех, кто хочет глубже погрузиться в тему информационной безопасности. Никакой воды, только практический опыт и реальные кейсы.

Что будет внутри:

🛡Bug Bounty: Разборы уязвимостей, отчеты с платформ (Standoff365 и др.) и советы для начинающих и профи.
🛠 Инструментарий: Мои наработки по автоматизации, скрипты (Python, Bash), обзоры полезного софта и настройки окружения (Kali/Parrot).
🧠 Mindset: Обучение, философия хакера, AI в безопасности и немного про дисциплину и спорт, который помогает не выгореть.

Подписывайтесь, чтобы быть на связи и прокачивать свои скиллы вместе со мной.

🔗 Вступай в канал: https://max.ru/hacker_timcore
🎯 Дневник Хакера | Вторая Принятая + Честный Разговор
Прошёл месяц с момента первого отчёта. Сегодня - вторая принятая уязвимость на Standoff365! 🔥

Но есть нюанс... 😅

Что нашёл:
Публичное раскрытие полной схемы API в госпрограмме (NDA 🤫)

995 endpoints с бизнес-логикой
Internal команды в открытом доступе
Полная карта для дальнейших атак

Моя оценка: High severity
Что поставили: Medium 💔

Выплата: 30-50k ₽ (ожидал 50-200k)

😔 Первые мысли
Обидно? Да. Разочарование? Тоже.

Но потом понял несколько вещей:

1. Каждая программа — свои критерии
Вендор смотрит на прямой impact на данные, а не на масштаб

2. Exploitation chain важнее
Мало показать архитектуру - надо демонстрировать IDOR/SQLi на её основе

3. Это нормально в bug bounty
Даже топы сталкиваются с понижением severity

📊 Результаты месяца
🥇 1 место в рейтинге программы
💰 1150 баллов (1000 за декабрь)
📈 279 место на Standoff365
2 accepted из 16 отчётов
💵 30-50k ₽ к выплате

ROI: 3,750-6,250 ₽/час (за ~8 часов работы)

Меньше ожидал, но для первого месяца - отлично! 💪

🎓 Главные уроки
Фокусируйся на прямом impact (IDOR, Auth bypass, SQLi с demo)
Изучай критерии конкретной программы
Exploitation chain > simple finding
Опыт дороже денег

💪 Что дальше?
Пауза → изучение других программ → охота за Critical (200-500k ₽)! 💣

Для начинающих: Не бойтесь rejected'ов и понижений severity. Bug bounty - марафон, не спринт! 🏃‍♂️

Да, severity понизили. Да, обидно.

Но я всё равно счастлив! 🎉

#bugbounty #standoff365 #дневникхакера #честныйопыт #mediumseverity #APIsecurity
Я в свои 36 лет уже многое сделал для России, в частности в сфере IT, как специалист и как блогер, который пропагандирует борьбу с коллективным западом в информационной войне. По себе знаю, что просто так не могу сидеть и ничего не делать, и существует такая потребность не из-за какой-то денежной выгоды. Плюс ко всему я делаю государственные ресурсы безопаснее как Баг-Хантер, находя уязвимости в системах.

Для меня это в первую очередь вопрос внутреннего долга и честности перед самим собой: если у меня есть знания и опыт, которые могут усилить нашу страну, я обязан их использовать по максимуму. Я не воспринимаю это как «работу» в классическом смысле - это больше образ жизни и личный фронт, на котором я сражаюсь своими инструментами: кодом, аналитикой, контентом, обучением других.

Я понимаю, что информационная война идет постоянно: на уровне новостей, соцсетей, технологий, сервисов, инфраструктуры. И если мы, те, кто реально разбирается в IT и безопасности, не будем включаться, то за нас всё решат те, кто работает против наших интересов. Поэтому я сознательно выбираю сторону, и эта сторона - Россия, её цифровой суверенитет, её безопасность и право на собственный путь.

Деньги, хайп, популярность - это побочные эффекты, а не цель. Куда важнее видеть результат: когда уязвимость закрыта, сервис стал защищённее, люди стали чуть больше понимать, как устроена кибербезопасность, а кто-то, посмотрев мои материалы, сам пошёл в эту сферу и теперь тоже усиливает наш киберщит. В этом есть ощущение смысла и продолжения: то, что я начал, могут подхватить другие.

И, возможно, когда-нибудь я оглянусь назад и скажу: да, я прожил не зря - не просто существовал в системе, а реально усиливал её изнутри, защищая свою страну там, где враг рассчитывал на безнаказанность и нашу пассивность. А пока у меня есть силы, знания и желание - я продолжу делать то, что умею лучше всего: взламывать уязвимости во имя безопасности и говорить правду во имя информационной независимости.
Forwarded from Мир сегодня с "Юрий Подоляка" (Юрий Подоляка)
Будущая Победа куётся не только на полях сражений. Не менее важна борьба в информационном пространстве. Она ведётся за умы и сердца людей.

С первых дней СВО коллективный Запад попытался уничтожить российские информационные ресурсы, доносившие до иностранцев нашу точку зрения. Блокировки RT, Sputnik, цензура в YouTube и на FB. На стороне Запада - технологическое превосходство, контроль над цифровыми платформами. Чтобы выстоять и победить, нам пришлось перейти к партизанским методам борьбы в сети Интернет.

С целью прорыва информационной блокады весной 2022 г. был создан проект Infodefense - сеть каналов на иностранных языках, с помощью которых мы доносим информацию о происходящем до людей в других странах. В проекте работают волонтёры из России и многих зарубежных стран. Наше главное оружие - правда. Сотни тысяч людей во всём мире получают достоверную информацию на 30 языках.

Каждый из вас, не выходя из дома, потратив немного свободного времени, может принять посильное участие в информационной борьбе. Знание иностранных языков желательно, но не обязательно. Важнее желание и готовность потратить около часа в день за компьютером или мобильным телефоном. Мы научим, подскажем, объясним.

Каждый может стать частью "мягкой силы России", внести свой вклад в будущую Победу. Кто если не мы?

Если вы хотите принять участие в проекте, пишите сюда
@InfoDefenseBot

резервный канал связи
http://t.me/InfoDefenseMailBot

Здесь описание проекта и список каналов на иностранных языках
https://news.1rj.ru/str/InfoDefAll