📱 MTProto прокси для Telegram на Windows Server + Docker: пошаговое руководство | Привет, друг. На связи Эллиот. Если вы хотите иметь свой приватный MTProto прокси для Telegram — без зависимости от публичных прокси, без посредников и с полным контролем — данный материал для вас. Большинство руководств написаны под Linux. Но что если ваш сервер работает на Windows? В данном материале разберём полный цикл: от выбора образа до автоматизации смены секрета — всё на Windows Server с Docker. Что получ...
Mr. Robot
Авторский канал про информационную безопасность, анонимность в сети, OSINT, социальную инженерию, пентест. Сотрудничество: @workhouse_price Канал на бирже: https://telega.in/c/elliot_cybersec Канал в реестре РКН: https://clck.ru/3Fgcip #57QCP
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20👺 Специалист по кибербезопасности с нуля | Привет, друг. На связи Эллиот. Курс готовит специалистов по кибербезопасности, которые умеют администрировать системы, искать уязвимости, защищать данные и реагировать на кибератаки. Обучение сочетает практику по Windows, Linux, сетям, Python и современным средствам защиты. Для кого курс: 1. Тем, кто хочет начать карьеру в информационной безопасности 2. Администраторам и айти-специалистам, которые хотят развиваться в кибербезопасности Программа курса: ...
👩💻 Уязвимости CrackArmor в Linux AppArmor позволяют получить root-права и обойти изоляцию контейнеров | Привет, друг. На связи Эллиот. Исследователи из Qualys Threat Research Unit (TRU) раскрыли информацию о девяти уязвимостях в модуле AppArmor ядра Linux. — Проблемы позволяют непривилегированному пользователю обойти защитные механизмы ядра, получить root-права и обойти изоляцию контейнеров. Этот набор уязвимостей получил общее название CrackArmor. AppArmor — модуль безопасности Linux, реализ...
😎OSINT Protocol: "С нуля до кибердетектива" Несколько месяцев работы и наконец, мы готовы представить вам наш курс! Содержание: Блок 1: Основы и этика Блок 2: Инструменты и источники Блок 3: Техническая разведка Блок 4: Люди и организации Блок 5: Информационные операции Блок 6: Визуализация и отчётность Блок 7: Практика и кейсы ◦ Кейс: расследование фейкового аккаунта ◦ Кейс: корпоративный OSINT: этапы проверки контрагента ◦ Кейс: геолокация события по фото/видео Узнать подробнее
📱 Ваш iPhone – больше не крепость. Теперь его может взломать даже начинающий хакер с помощью нейросети | Привет, друг. На связи Эллиот. Как новые шпионские программы обходят защиту iPhone. iPhone долго считался одним из самых защищённых смартфонов на рынке, но новая волна атак показывает, что спокойные времена закончились. Специалисты выяснили, что инструменты для скрытого взлома, которыми раньше в основном пользовались спецслужбы и силовые структуры, теперь оказались и в руках киберпреступнико...
🔍 Список инструментов для Forensic-специалистов в сфере кибербезопасности | Привет, друг. На связи Эллиот. Данная категория охватывает ключевой этап: поиск истины в байтах, восстановление стертых улик и реконструкцию действий злоумышленника. Forensic Team (Цифровая криминалистика и расследование инцидентов): Специалисты по форензике — это цифровые детективы. Они восстанавливают удаленные данные, анализируют следы взлома и собирают доказательства, которые невозможно спрятать в коде. 1. Autopsy —...
🐶 Фейковые дисклеймеры и закрытые группы. Как киберпреступники обходят новые правила Павла Дурова | Привет, друг. На связи Эллиот. Telegram попытался навести порядок, но киберпреступники уходить не спешат. Даже массовые блокировки и ужесточение правил не выбили площадку из их повседневной работы. В новом отчёте компании Check Point говорится, что мессенджер после ареста Павла Дурова во Франции в августе 2024 года резко усилил модерацию. — Основные изменения начали действовать с февраля 2025 год...
✈️ Search by Image: 45 поисковых систем для обратного поиска изображений | Привет, друг. На связи Эллиот. Обратный поиск по изображению стал весьма важным инструментом в современном интернете. Будь то верификация фотографий, отслеживание использования авторских изображений или простой поиск товаров по картинке, инструменты для поиска по изображению становятся всё более востребованными. Одним из наиболее мощных и удобных инструментов в этом направлении является расширение Search by Image. — В дан...
👮♀ Ethical Hacking: A Hands-On Introduction to Breaking in | Привет, друг. На связи Эллиот. Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. — Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты. ⏺ Ссылка на книгу ⏺ Ссылка на чтиво #Book #Hack #Пентест #ИБ ...
👮♀ Взлом и защита информационных систем и сайтов | Привет, друг. На связи Эллиот. Практический курс по информационной безопасности: от изучения инструментов пентеста до анализа и эксплуатации уязвимостей веб-приложений и операционных систем. Вы разберёте работу Metasploit, Kali Linux, Nmap и Burp Suite, изучите OWASP-подходы и поймёте принципы защиты систем от типовых атак. Для кого курс: 1. Начинающие специалисты по информационной безопасности 2. Системные администраторы 3. Веб-разработчики, ...