cybersec_tg | Unsorted

Telegram-канал cybersec_tg - Cyber Security

28510

Полезный Telegram канал PRO Кибербезопасность! - Сотрудничество: @CyberADM_bot

Subscribe to a channel

Cyber Security

Мобильный браузер Arc Search появился на Android

Пользователи Android наконец-то могут попробовать приложение Arc Search — мобильную версию браузера Arc, которая изначально была доступна только на iOS

Главная его фишка — ИИ-функция Browse for me. Она суммирует актуальную информацию по запросу пользователя и представляет результат в виде красивой сводки.

Браузер также автоматически архивирует старые вкладки, блокирует рекламу по умолчанию и избавляется от всплывающих окон с отслеживанием данных. Ещё есть полная синхронизация с настольным Arc.

🔗 Arc Search

Читать полностью…

Cyber Security

Yandex Cloud запустила сервис для управления безопасностью в облаке Yandex Security Desk

Сервис позволит компаниям автоматизировать ключевые процессы информационной безопасности за счёт контроля прав доступа сотрудников, обеспечивая прозрачность данных и снижая риск утечек. Такой полный мониторинг для инфраструктуры в облаке ещё не был реализован в российских продуктах!

Yandex Security Desk объединяет несколько модулей по управлению безопасностью:
— Data Security Posture Management (DSPM) – для выявления персональных и других чувствительных данных в инфраструктуре;
— Cloud Infrastructure Entitlements Management (CIEM) – для проверки прав доступа к облачным ресурсам, что позволит обеспечить принцип минимальных привилегий;
— Access Transparency – для контроля прозрачности доступа сотрудников Yandex Cloud.

Подробнее читайте в блоге компании.

Читать полностью…

Cyber Security

Шифруем флешку

VeraCrypt — инструмент шифрования с открытым исходным кодом. Форк TruCrypt с устраненными уязвимостями.

Функции:
— Создание зашифрованных программных контейнеров, где хранятся важные файлы и папки.
— Шифрование дисков, их логических разделов и флешок.

Чтобы зашифровать флешку

Нажмите на кнопку «Создать том» → выберите «Зашифровать несистемный раздел» → «Далее» и разрешите установку драйвера → выберите «Обычный том VeraCrypt» и нажмите «Далее».

Выбирайте расположение тома и отметьте флешку, нажмите «Ок» → выберите «Создать и отформатировать зашифрованный том» → «Далее» → выберите алгоритм шифрования → «Далее» → установите пароль тома и форматируйте флешку.

Читать полностью…

Cyber Security

🚀 Стартовал первый в России технологический конкурс «АвиаТех»! 🚀

Мы приглашаем разработчиков со всей страны представить свои инновационные решения для авиационной отрасли. Конкурс направлен на поиск импортозамещающих технологий, которые обеспечат безопасные и комфортные перевозки пассажиров и снизят зависимость от зарубежных решений.

Основные направления:
- Авиастроение и инновационные материалы
- Автономные системы и искусственный интеллект
- Обслуживание летательных средств и аэродромов
- Виртуальная и дополненная реальность (VR/AR)
- Безопасность и киберзащита
- Топливо и экология


👉Заявки принимаются до 1 сентября

Демо-день конкурса 11 октября, и лучшие решения получат шанс на внедрение и инвестиции.

Не упустите возможность внести свой вклад в будущее российской авиации! 🌍✈️

Читать полностью…

Cyber Security

Плохие новости для злоумышленников

С начала года число людей, выбравших беспарольные способы входа ВКонтакте, увеличилось на 40%.

Самый популярный метод — технология OnePass, которая позволяет входить по скану лица или отпечатку пальца. Количество аккаунтов с этим методом защиты выросло на 70% в 2024 году.

Также всё больше пользователей подключают функцию «OnePass Only», полностью исключающую вход по паролю. А если нет пароля, то и подобрать его невозможно.

Если вы ещё не подключили OnePass, то облегчить жизнь себе и усложнить её мошенникам можно тут

Читать полностью…

Cyber Security

🎯 Результативность
🤖 Технологии
😎 Экспертиза


Все это ждет вас 5 сентября на Positive Tech Day в Санкт-Петербурге!

Это мероприятие для CISO от Positive Technologies, где ведущие эксперты по кибербезопасности и технические специалисты смогут посмотреть на кибербез с разных сторон и обменяться опытом.

🚗 Вместе заглянем «под капот» современных технологий и обсудим тренды результативной кибербезопасности.

Эксперты Positive Technologies дадут практические рекомендации по проверке эффективности межсетевого экрана, расскажут, как эффективно управлять уязвимостями и как держать в безопасности эндпоинты.

🤟 Регистрация на мероприятие — на сайте (количество мест ограничено!).

Читать полностью…

Cyber Security

Скрываем хейтспич (фича, полезная родителям)

ВКонтакте разработала нейросеть, которая способна автоматически распознавать ругательства, оскорбления и другие негативные высказывания в комментариях и скрывать их в отдельном блоке.

Также в настройках для администраторов сообществ можно найти фильтр нецензурных выражений, при включении которого весь мат в постах и комментариях будут заменяться на набор символов. Пользуемся

🔗 vk.com/safety

Читать полностью…

Cyber Security

Стань спикером юбилейного SOC Forum!

10-й SOC Forum 2024, главное место встречи экспертов по кибербезопасности, выйдет за рамки привычных форматов и тем. Теперь он не только про SOC (Security Operations Center), а про комплексную кибербезопасность – Security Opportunities and Challenges.
В этому году самое ожидаемое отраслевое событие пройдет в рамках Недели кибербезопасности – нового масштабного события для ИБ-специалистов и широкой аудитории.
Новый SOC Forum – это:
• Больше дней – три дня вместо прежних двух;
• Больше тематических треков – технологии, бизнес и государство, практика;
• Больше форматов – от воркшопов и питч-сессий до персональных встреч.
Сбор докладов уже открыт! Чтобы стать спикером, выберите на сайте мероприятия трек и заполните заявку. Самые интересные доклады станут частью обновленного форума.
6-8 ноября – SOC Forum 2024;
5-9 ноября – Неделя кибербезопасности

Реклама. Рекламодатель ООО "РТК ИБ", ОГРН 1167746458065, erid:2VfnxxESwcc

Читать полностью…

Cyber Security

Хакни свой потенциал

Как киберсоревнования формируют сильнейших защитников

Постоянно меняющийся ландшафт киберугроз и технологическая гонка между хакерами и ИБ-командами формирует новых героев — команды Blue Team. Спрос на инженеров по ИБ, аналитиков SOC, экспертов по киберразведке и расследованию инцидентов растет ежегодно, как и требования к их квалификации.

Как проверить и прокачать свои навыки? Самообразование, профильные курсы, обмен опытом с другими профессионалами на форумах — да. Но наиболее эффективный способ, который объединяет все эти форматы и добавляет драйва в режиме реального времени, — это киберсоревнования.
Ближайшее крупное событие такого уровня – это Кибербитва на SOC Forum в ноябре 2024 года. Официальная регистрация на турнир в формате Redvs.Blue откроется в сентябре, но уже сейчас можно оставить заявку и узнать о старте в числе первых.

Реклама. Рекламодатель ООО "РТК ИБ", ОГРН 1167746458065, erid:2VfnxvYV3PE

Читать полностью…

Cyber Security

Чтобы защитить компанию, важно выявлять публичные активы и угрозы, которые они содержат, а также видеть связь между появлением этих угроз и небезопасными действиями сотрудников.

Команда Start X выпустила карту популярных угроз на внешней поверхности атаки. В ней вы найдете:

— разбор самых популярных техник эксплуатации уязвимостей по классификации MITRE ATT&CK,
— примеры инцидентов и настоящие причины появления угроз,
— рекомендации для команды безопасности по предотвращению таких инцидентов.

👉 Заполните короткую форму, чтобы скачать карту самых популярных угроз на внешней поверхности атаки

Читать полностью…

Cyber Security

Сегодня в рубрике #ПротивСкама - мы говорим о Honeypot!

Недавно в телеграм-каналах снова появились новости о кражах в криптомире. Давайте разберем, что такое Honeypot.

Представьте, вы читаете популярный криптоканал. Долгое время там не было новостей, и вот внезапно появляется пост о чудо-монете, которая обещает 10 и даже 100 иксов. Канал прилагает детальную инструкцию, как купить её на разных биржах, и просит вас добавить токен вручную. График показывает стабильный рост — выглядит убедительно, да? НЕТ!

Вот в чем подвох: как только вы купите эту монету, продать её невозможно. Единственный, кто может это сделать — создатель токена, а вы останетесь без своих денег.

Это и есть Honeypot.
Будьте бдительны и не попадайтесь на уловки мошенников!

Читать полностью…

Cyber Security

Photok — безопасная галерея

Photok — простой свободный инструмент для безопасного хранения фото и видео на Android. Импортирует их с возможностью удаления из оригинальной директории, и шифрует симметричным алгоритмом по паролю.

📱 Детали
~ открытый исходный код на Kotlin (нативный язык Android)
~ нет рекламы и трекинга
~ хранилище шифруется AES-256, пароль хешируется bcrypt (лимит длины в 72 байта)
~ интерфейс в стиле Material Design 3 с видом «галереи»
~ организация медиа в альбомы
~ автоблокировка хранилища по заданному периоду
~ импорт/экспорт бэкапа: zip-архива с зашифрованными файлами
~ возможность скрытия ярлыка из лончера и запуска через USSD-код

Полезно для тех, кто много фоткает того, за что могут атата. Не хватает контейнера вместо бэкапов, чтобы легко было синхронизировать устройства.

🔗 Photok

Читать полностью…

Cyber Security

Чтобы защищать конфиденциальную информацию, компаниям важно контролировать, какие сотрудники получает доступ к корпоративным ресурсам и в каком объеме.

Если таких механизмов контроля нет, возрастают риски утечек данных, мошенничества, нарушения нормативных требований.

Избежать этого помогают системы класса IdM/IGA, которые обеспечивают эффективное управление учетными данными и широкую функциональность контроля прав доступа, например, платформа IGA Solar inRights.

📑В новом обзоре Anti-Malware рассказали о Solar inRights и рассмотрели новые возможности платформы версии 3.4: обновлённый модуль контроля SoD-конфликтов, модель для управления уровнями риска применительно к сотрудникам, универсальный коннектор и другие опции. Переходите по ссылке и читайте🔗

Читать полностью…

Cyber Security

Нашли оазис безопасности. Загляните в гости?👀🏝️

В мире, где зараженные вирусом компьютеры превращаются в зомби, а фишинг — не та самая рыбалка из детства, жизненно необходим островок спокойствия и защиты. Мы такой нашли — добро пожаловать в Академию Selectel.

Разберитесь с базой

Что такое ИСПДн и уровни защищенности персональных данных
Что такое средства защиты информации
DDoS-атаки — что это: происхождение, виды и способы защиты
Как настроить авторизацию на базе ключей SSH
Что такое стандарт PCI DSS и какие особенности сертификации имеет

Закрепите знания в курсах

Введение в сетевую безопасность: 11 полезных материалов
Введение в информационную безопасность: 10 полезных материалов

Обсудите свежий вебинар

Как не потерять бизнес в 2024? Основы информационной безопасности

Решите пару задач на десерт

Задача о поиске следов взлома в дампе трафика
Задача о запутанных ACL для сервера
Space Heroes и ThCon 2024: решаем самые интересные задачи с CTF-турниров

Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.

Подписывайтесь → https://slc.tl/l72az

Реклама ООО «Селектел» ERID: 2VtzqwXaeWb

Читать полностью…

Cyber Security

На конференциях по кибербезу теперь можно найти работу

CyberYozh выкатил новый формат онлайн-конференции, где можно не только послушать умных дядек из отделов безопасности, но и получить оффер от крупной компании.

Мероприятие под названием «Войти_в_IT» пройдет с 20 по 28 июня. Выступать будут руководители направлений из VK, СберТех, HH, RuTube и других компаний.

😎Основной уклон мероприятия на кибербез и защиту от мошенничества, но фишка здесь в другом: каждый участник может оставить заявку на стажировку или работу.

Участие полностью бесплатное, а расписание можно посмотреть здесь.

Читать полностью…

Cyber Security

​​Telegram - как пользоваться не анонимным инструментом.

23.09.2024 у Паши Дурова вышел новый пост, в котором он рассказал про новый искусственный интеллект в telegram. Суть данного ИИ заключается в поиске незаконного контента, с целью скрытия этого канал или бота из поиска. Говоря простым языком, теперь в поиске telegram намного сложнее найти что-либо запрещённое. С одной стороны круто, можете подумать вы. Но мы всё ближе и ближе подкрадываемся к идеологии Instagram \ WhatsApp \ Facebook... Идеология которых вообще не лежит в анонимности, упор на которую Паша ставил с момента открытия Telegram. Анонимность для кого, хотелось бы спросить. Для журналистов, номера которых итак не сложно найти? Для военных каналов, которые никому итак не нужны? Для обмена голыми фотками, которые итак можно отправлять в других мессенджерах? Все прекрасно понимали какую аудиторию telegram привлекал лозунгами анонимности, когда мессенджер за счёт этого лозунга взлетел, администрация хорошо подумала и решила что пора бы отказаться от меньшинства - напомню, целевой аудитории. Ну да ладно... Как в Игре Престолов, Пашу поймали в секту, и кроме как идти по её правилам, делать ему видно ничего не остаётся. От канала Паши можете отписываться, там следующие двадцать постов будет сказка про противодействие незаконной деятельности. А теперь, приступим к моей краткой рекомендации: "Как пользоваться Telegram в нынешних реалиях!"

1) Главное правило! Вы должны понять, что Telegram теперь это не более чем инструмент. А значит у вас должна быть прокладка между компьютером и Telegram. Что это означает? Telegram не должен знать ваше: IP | Номер телефона | Личную почту. Каждый раз, заходя в Telegram, вы должны заходить с тем учётом - что telegram вас сдаст. Для этого вам первостепенно нужно наладить без-перебойный VPN на вашем устройстве, чтобы не спалить своё основное IP перед мессенджером. Сразу скажу, что все разрешённые и бесплатные VPN - херь собачья. Для более продвинутых, советую также настроить прокси в самом telegram и за его пределами. Далее, регистрация аккаунта. Советую покупать анонимный номер, но если на такой средств нет, тогда покупаете за 2$ у сервисов которые предоставляют номера для регистрации. Сразу же после этого заходите, и включаете облачный пароль. Ну и конечно же, настройки аккаунта в telegram. 90% не придают этому должного внимания, хотя я настоятельно рекомендую уделить этому пару часов, чтобы просмотреть и настроить всё возможное

2) Ошибки. Помимо Telegram, к раскрытию вашей личности могут привести самые банальные мелочи: открытие бота \ лишнее сообщение в какой-то группе, пятилетней давности \ переход по ссылке \ просмотр на сайте картинки с IP-логером \ просмотр групп и каналов вашего города. Будьте более бдительны, и следите за каждым своим словом и действием...

Читать полностью…

Cyber Security

«Солар» поможет компаниям выявить затаившихся в ИТ-инфраструктуре хакеров

Центр исследования киберугроз Solar 4RAYS ГК «Солар» запускает новую услугу — Compromise Assessment. Это поиск скрытного присутствия атакующих в сети организации 🕵️‍♂️

🔎Что включает Compromise Assessment?

- Анализ ИТ-инфраструктуры на наличие следов атак

- Исследование скомпрометированных систем и вредоносного ПО

- Рекомендации по «зачистке» инфраструктуры от атакующих и укреплению ИБ-защиты

☝️Почему это важно?

- Атакующие постоянно расширяют набор техник, позволяющих скрывать свое присутствия в инфраструктуре и обходить средства защиты

- Своевременное обнаружение злоумышленников позволит избежать негативных последствий

🚨Когда стоит обращаться за услугой?

- Если вы замечаете подозрительную активность в сети компании

- При сомнениях в эффективности своего ИБ-мониторинга

- В случае M&A-сделок, чтобы проверить безопасность поглощаемой инфраструктуры и предотвратить подключение скомпрометированных систем

Подробнее о Compromise Assessment читайте по ссылке

Реклама. ООО «РТК ИБ» ИНН 7704356648 Erid LjN8KWYk4

Читать полностью…

Cyber Security

⚡️ Как защититься от атак, проводимых в обход облачного провайдера Узнайте 18 сентября в 11:00 на бесплатном вебинаре «Злоумышленники атакуют в обход провайдера защиты: как быть и что делать».Директор по клиентскому сервису NGENIX Владимир Зайцев расскажет:
– почему не всегда достаточно маскировать IP-адреса;
– почему иногда нужно полностью скрывать инфраструктуру;
– что такое прямое физическое подключение к платформе и в чем его преимущества;
– как сервис Origin Direct Connect от NGENIX поможет защититься от атак в обход защиты провайдера.
Регистрация на вебинар открыта
https://clck.ru/3DDQM

Читать полностью…

Cyber Security

CrowdSec — защита от сетевых атак!

Имея созвучное название, но являясь всё же функциональным антонимом конторы, в прошлом месяце эпично уронившей весь корпоративный мир на Шиндовс, CrowdSec предлагает инструмент комплексной разведки угроз для помощи админам в защите сервера, собирая базу сигнатур атак. Например, IP, засвеченных в DDoS, ботнетах, VPN, прокси и т.д.

База пополняется на 10+ млн адресов в день 70000+ активных пользователей в 190+ странах мира. Гарантирует ноль ложных срабатываний: быстрые удаление убранных из чёрных списков IP и добавление новых за счёт ежедневной замены 5% базы. Благодаря большой коллекции сценариев атак даёт возможность новичкам не париться с созданием своих правил (что тоже возможно).

Таким образом пользователь получает список сигнатур, собранный людьми, попавшими под атаку с минимальным (если вообще) процентом ложных срабатываний, чего не избежать при блокировке целых подсетей IP-адресов взломанного, допустим, VPN, когда в атаке они все задействованы не были. Чёрные списки не могут дать такую гибкую защиту.

Детали:
- открытый исходный код на Go
- разработка французской коммерческой компании, без рекламы, с трекингом входящих запросов (сбор IP, времени и сценария для анализа нейронкой и фильтрации легитимных)
селфхостинг под Linux, FreeBSD и Windows, в т.ч. через Docker
интеграция со множеством других инструментов
- консольный интерфейс и настраиваемая графическая панель управления с подробным контекстом атак (метод запроса, целевой адрес, ответ приложения, user-agent и др.)
- уведомления об атаках, настройка реакции защищаемого приложения
-открытый API
- сообщество на форуме и в Discord
-продвинутая документация

• ИМХО: Децентрализованный подход к таким инструментам, кажется, действительно эффективнее традиционного — вероятность атаки на ханипоты, только для приманки и созданные, меньше, чем у атак на реальные цели. Плюс эти цели не принадлежат одной организации, следовательно собирают базу максимально разнообразных сигнатур.

🔗  crowdsec.net

Читать полностью…

Cyber Security

Глаз Бога - самая лучшая
поисковая система
в Telegtam.


Поиск по ФИО - Иванов Иван Иванович 22.09.2004

Поиск по авто - А888РР777

Социальные сети - vk.сom/id577744097

Номеру телефона - 79999939919

Email - tema@gmail.cоm

Telegram - id281485304, @durov.

Адресу - Москва,Чепаева Д1.

ИНН - 784806113663
СНИЛС - 13046964250
Паспорт - 6113825395
ВУ - 9902371011

🔗 НАЧАТЬ ПОИСК

Читать полностью…

Cyber Security

Lockigest — комфортная безопасность

Анонам со здравой долей паранойи особенно хорошо знакомо чувство дискомфорта от тысяч мер безопасности в их жизни. Одна из таких мер — быстрая блокировка компьютера при отходе от него, что часто выливается в постоянные циклы блокировки-разблокировки, если, конечно, анон не хиккан, сидящий 24/7 за компом.

Оригинальное решение проблемы предлагает скрипт-ловушка Lockigest. Суть: спустя указанное в wait_time время, запускается режим ожидания движения мыши. После движения начинается отсчёт указанного в countdown времени до блокировки. Для отмены блокировки нужно в течение этого времени курсор поместить в указанную зону.

 Детали:
~ открытый исходный код на Shell
~ код всего на 100 строк, без рекламы и трекинга
~ время указывается в секундах (по умолчанию 120 для включения ожидания и 5 до блокировки)
~ зона отмены блокировки указывается на 76 строке в переменной $Y (по умолчанию верхний край экрана, 0-я строка пикселей)
~ конфигурация позволяет использовать не только мышь
~ нужно вручную добавлять в автозагрузку, либо попросить автора допилить обещанный юнит systemd

• ИМХО: Интересный, но уже 4 года не обновляемый автором проект. Нуждается в доработке, благо код достаточно хорошо снабжен комментами.

🔗 elma.dev/works/lockigest

Читать полностью…

Cyber Security

OSINT-инструмент определения геолокации по фотографии. На базе ИИ.

Определяет примерное местоположение (координаты) и выдает краткое описание локации.

В целом, работает пока хорошо с фотографиями, на которых имеется много ориентиров в виде зданий, номеров автомобилей, вывесок, флагов, растений и общего ландшафта.

При определении локации типовых фотографий (например, с панельным домом) чаще ошибается или выдает общую локацию (город, страну).

🔗 GeoSpy AI

Читать полностью…

Cyber Security

Избавляемся от метаданных!

Нужен инструмент, чистящий метаданные везде, а не только в фото или документах, как это делает специализированный софт? mat2 даёт возможность просмотра и удаления метаданных из файлов самых разных форматов.

Это продолжение устаревшего MAT (Metadata Anonymisation Toolkit), умеет работать с метаданными из графических файлов, видео/аудио, документов, электронных книг, архивов, электронных и каскадных таблиц, торрентов и многого другого.

Под капотом Exiftool — для нахождения метаданных, но удаляет их mat2 сам (некоторые изменения exiftool в документах могут быть восстановлены). Создаёт копию файла с внесёнными изменениями, чтобы не поломать случайно оригинал. Если ломает, есть аргумент -L (lightweight) для "щадящей" чистки.

Детали:
- открытый исходный код на Python
- без рекламы и, разумеется, трекинга (в его выпиливании вся суть)
web-интерфейс, с установкой в т.ч. через Docker или Ansible (демо-инстанс не трогайте, он редиректит на мусор) + простой плагин для WordPress
графическая надстройка для Linux
- минимальная документация

Полезная софтина. Удобно использовать через контекстное меню дельфина, но он не у всех стоит, поэтому самое универльное — поднять web-интерфейс у себя.

🔗 0xacab.org/jvoisin/mat2

Читать полностью…

Cyber Security

Как отслеживать геолокацию в Telegram?!

Родительский контроль
— штука неоднозначная. Это как Google! Он отслеживает пользователей, чтобы показывать релевантную рекламу. Забота? Да вроде и да. Вот только это чувство — когда тебя контролируют... Оно неприятное. Но близкие ведь желают только добра — им просто нужна уверенность, что ты там, где должен быть. Ладно, как найти компромисс? Это вообще возможно?

Да, возможно! Причём без стороннего ПО — опция Live Location есть прямо в Telegram. Причём здесь можно указать время, в течение которого местонахождение видно собеседнику. Работает это примерно так: заботливый родитель или ревнивый партнёр просит включить Live Location, когда сомневается, что всё пойдёт по плану, и, о’кей, мы выполняем просьбу. А когда доходим до места, отключаем. Ведь мы в пункте Б, а значит, беспокоиться больше не о чем.

Вот инструкция: нажимаем на значок скрепки → выбираем категорию «Геопозиция» → нажимаем на «Транслировать мою геопозицию» → указываем временной промежуток. Готово!

Читать полностью…

Cyber Security

⚡️ В DOGS завезли коннект кошелька!

Обязательно подключайте, если хотите претендовать на будущий дроп!

Напоминаю, что для подобных раздач мы используем чистые кошельки, а не основные с балансами!


Если еще не получили свои монетки, обязательно сделайте это: КЛИК

Читать полностью…

Cyber Security

⚡️ В чем суть DOGS и почему его НЕ стоит пропускать?

Недавно сделал об этом проекте пост, а сегодня он уже возглавляет чарты.

🤯 На данный момент проект развивается быстрее, чем Hamster Kombat!

За один день они привлекли более 2 миллионов подписчиков и около 3 миллионов пользователей приложения.

🚀 Команда DOGS пообещала в ближайшее время объяснить, как можно еще майнить токены в игре.

💡Интересные факты:
1. Собаку Spotty нарисовал Павел Дуров, когда он еще работал в ВК.
2. Основатель проекта BLUM написал про DOGS в своем Telegram.

Забирайте свои токены, пока вы еще можете, до листинга!
t.me/dogshouse_bot/join?startapp=Wn-mdkckSu2_ULPk0Euvbg

Если там написано «NAN DOGS» или «Who are you dawg?» » вам необходимо создать @username в своей учетной записи Telegram.

Читать полностью…

Cyber Security

🐶 Вы готовы залететь в новый перспективный проект?

По слухам команда Notcoin вчера выпустила @DOGS и уже получила первый млн юзеров

Тут вам дают монету за сам ваш аккаунт в Telegram. Чем старше он, тем больше монет. Это значит ботов в проекте будет мало и выше шанс что реальные люди получат больше!!

Из важного: Аккаунт должен иметь @username иначе могут не дать монеты. (Добавить можно в настройках —> мой профиль)

Пока монеты дают лишь за регистрацию и за друзей, но позже могут появится задания!

🔥 Залететь в новый проект DOGS

Читать полностью…

Cyber Security

Лол, Эрик Паркер подключил Windows XP к интернету. Результат убил.

За пару минут ОС нахватала вирусов, при этом парень даже браузер не открывал. Хакеры сейчас умные — они сканируют сеть на предмет уязвимых компьютеров и как только находят — бомбят вирусами, к которым у ОС физически не может быть антивируса (потому что система старая).

Если вы задавались вопросом «Зачем мне обновлять Windows?» — вот вам ответ.

Читать полностью…

Cyber Security

Как изменить голос при звонке на Android

Если вы хотите поиграть со звуком, сохранить анонимность, отредактировать готовые треки или просто разыграть друзей, то можно воспользоваться специальным приложение для этого.

"Преобразователь голоса" — приложение для записи и изменения голоса на Android. Вы можете создать речь из текста и наложить более 40 эффектов. Также созданные записи можно установить как рингтон или звук уведомления.

Чтобы воспользоваться достаточно перейти по ссылке и установить приложение. Также доступен аналог приложения на iOS.

Читать полностью…

Cyber Security

⚡️Новая тапалка HAMSTER COMBAT

Почти 17 млн. пользователей

Команда уже обогнала нашумевший NOTCOIN 😱

Смысл тот же самый: кликаем, получаем монетки, прокачиваем своего перса. В данном случае ХОМЯКА 🐹

Партнерство и скорый листинг на
всех крупных биржах!

😢 ПЕРЕХОДИ

Читать полностью…
Subscribe to a channel