<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Свежая тема 👇</title><author><name>Свежая тема 👇</name></author><id>https://teletype.in/atom/cybersquadv2</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/cybersquadv2?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/cybersquadv2?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-14T00:45:05.271Z</updated><entry><id>cybersquadv2:Zarabotokmaining</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/Zarabotokmaining?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Зарабатываем на майнинг серверах</title><published>2026-05-04T15:44:17.263Z</published><updated>2026-05-05T06:50:41.993Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7f/e6/7fe64c1b-51b9-4850-9715-c6ed376d79af.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/5e/bb/5ebb443c-917f-4e90-b1f9-62ff166c3b0c.png&quot;&gt;Приветствую, абузеры! Сегодня поделюсь приватной схемой, которая приносит мне стабильный пассивный доход. Никаких сложных настроек и никаких рисков. Просто покупаешь VPS, подключаешь к майнинг-сети и получаешь деньги каждый день.</summary><content type="html">
  &lt;p id=&quot;wMAv&quot;&gt;&lt;strong&gt;Приветствую, абузеры! &lt;/strong&gt;Сегодня поделюсь приватной схемой, которая приносит мне стабильный пассивный доход. Никаких сложных настроек и никаких рисков. Просто покупаешь VPS, подключаешь к майнинг-сети и получаешь деньги каждый день.&lt;/p&gt;
  &lt;blockquote id=&quot;GC2Z&quot;&gt;&lt;em&gt;Работать можно с любого устройства, не понадобятся никакие знания.&lt;/em&gt;&lt;/blockquote&gt;
  &lt;h3 id=&quot;СУТЬ-СХЕМЫ&quot;&gt;СУТЬ СХЕМЫ&lt;/h3&gt;
  &lt;p id=&quot;HCDv&quot; data-align=&quot;center&quot;&gt;Есть определенные сервисы, которые автоматически подключают любой VPS сервер к распределенной майнинг-сети. Тебе не нужно ничего настраивать, устанавливать софт или разбираться в технической части. Просто добавляешь сервер в бота и он начинает приносить доход. Фишка в том, что сеть майнит не обычную крипту, а использует вычислительные мощности для AI задач, рендеринга и других высокооплачиваемых вычислений. &lt;strong&gt;Поэтому доходность в разы выше обычного майнинга.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;💌 Если вам что-то будет не понятно, на любом этапе задавайте вопросы в личные сообщения &lt;a href=&quot;https://telegra.ph/Prochti-pered-tem-kak-pisat-02-08&quot; target=&quot;_blank&quot;&gt;➡️написать⬅️&lt;/a&gt;&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;h3 id=&quot;ПОШАГОВАЯ-ИНСТРУКЦИЯ&quot;&gt;ПОШАГОВАЯ ИНСТРУКЦИЯ&lt;/h3&gt;
  &lt;p id=&quot;fSha&quot;&gt;&lt;strong&gt;1) &lt;/strong&gt;Переходим в&lt;strong&gt; &lt;a href=&quot;https://t.me/mvpstorbot&quot; target=&quot;_blank&quot;&gt;@mvpstorbot&lt;/a&gt;&lt;/strong&gt; и жмём &lt;strong&gt;&amp;quot;VPS сервера&amp;quot;.&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;j6uG&quot;&gt;Здесь продаются брут сервера, из-за чего цена на них сильно ниже, чем цена на любых аналоговых сайтах. Покупая такой сервер, вы не нарушаете закон, так как сами на него не входите, а передаете его данные стороннему сервису.&lt;/blockquote&gt;
  &lt;p id=&quot;Z0n8&quot;&gt;&lt;strong&gt;2)&lt;/strong&gt; &lt;strong&gt;Выбираем сервер по бюджету. &lt;/strong&gt;Правило простое: чем дороже вы покупаете сервер, тем соответственно лучше характеристики и больше прибыль. Но начинать рекомендую с недорогих вариантов, чтобы просто протестировать.&lt;/p&gt;
  &lt;blockquote id=&quot;QciG&quot;&gt;&lt;strong&gt;На скриншоте ниже красным текстом справа показан примерный доход в день с каждого типа сервера.&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;ccqo&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/bb/5ebb443c-917f-4e90-b1f9-62ff166c3b0c.png&quot; width=&quot;1413&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mbZU&quot;&gt;&lt;strong&gt;3) &lt;/strong&gt;После того как выбрали сервер, который подходит по вашему бюджету - нажимаем &amp;quot;Купить&amp;quot;, выбираем удобный способ оплаты и покупаем.&lt;/p&gt;
  &lt;ul id=&quot;ydD9&quot;&gt;
    &lt;li id=&quot;5I6c&quot;&gt;На этой теме я зарабатываю давно, и только недавно нажал по кнопке &amp;quot;&lt;strong&gt;‼️ СРОЧНО: ЭКОНОМИЯ ‼️&lt;/strong&gt;&amp;quot;, думал что там какая-то реклама, а оказалось, там акция, с помощью которой можно не платить комиссию при пополнении, &lt;strong&gt;экономя очень прилично денег. &lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;mEqA&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/61/31/61317954-f68d-4904-84e4-94e184c59f4d.png&quot; width=&quot;1491&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Fr8H&quot;&gt;&lt;strong&gt;После покупки мы получаем текст с данными для входа:&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;sgS7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/1c/aa/1caa07ee-59aa-4e3c-8ba2-94cca970a2a7.png&quot; width=&quot;865&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;RaNO&quot;&gt;&lt;strong&gt;4)&lt;/strong&gt; Переходим в &lt;a href=&quot;https://t.me/skupminer_bot&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;@skupminer_bot&lt;/strong&gt;&lt;/a&gt; и нажимаем &lt;strong&gt;&amp;quot;Добавить сервер&amp;quot;&lt;/strong&gt;, далее вставляем тот текст, который нам выдался после покупки.&lt;/p&gt;
  &lt;figure id=&quot;CvLk&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a2/46/a2467174-d1ad-4154-82f4-071cceb4ad16.png&quot; width=&quot;1162&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ZNWt&quot;&gt;&lt;strong&gt;5) &lt;/strong&gt;Далее бот автоматически подключается к серверу, устанавливает нужный софт и подключает к майнинг-сети. Процесс занимает 5-10 минут.&lt;/p&gt;
  &lt;p id=&quot;jhZS&quot;&gt;Убеждаемся что наш сервер запустился, нажав на кнопку &lt;strong&gt;&amp;quot;🖥️ Мои сервера&amp;quot;.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;rsTh&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/b8/e4b85112-8490-447e-92d1-9b25e505d95f.png&quot; width=&quot;1273&quot; /&gt;
    &lt;figcaption&gt;У вашего сервера должна быть галочка! Если сервер на паузе, то жмём на него и включаем.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;8wpa&quot;&gt;&lt;strong&gt;6) &lt;/strong&gt;Теперь просто ждём и ничего не делаем.&lt;/p&gt;
  &lt;p id=&quot;93Qx&quot;&gt;🔥 &lt;strong&gt;Доход начисляется автоматически, бот уведомляет о каждом начислении ежечасно.&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;fW2A&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/04/5e/045ea697-54bc-4acd-96b5-0bddf0689aca.png&quot; width=&quot;944&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uVlz&quot;&gt;Насчёт вывода, он доступен на карты любые банковские карты, СБП и в криптовалюту. &lt;strong&gt;Лично я вывожу на CryptoBot, так как так комиссия намного меньше. &lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;43i7&quot;&gt;&lt;strong&gt;ОБНОВЛЕНИЕ: &lt;/strong&gt;они понизили комиссию и минимальную сумму для вывода на РФ карты, так что теперь можно спокойно выводить и на карты.&lt;/blockquote&gt;
  &lt;h4 id=&quot;Комиссии-на-вывод:&quot;&gt;Комиссии на вывод:&lt;/h4&gt;
  &lt;ul id=&quot;9p1f&quot;&gt;
    &lt;li id=&quot;hVFQ&quot;&gt;Криптовалюта: &lt;strong&gt;1%&lt;/strong&gt;&lt;/li&gt;
    &lt;li id=&quot;xKeM&quot;&gt;Любые карты: &lt;strong&gt;3%&lt;/strong&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;blockquote id=&quot;75k3&quot;&gt;&lt;strong&gt;Несколько моих выводов за этот месяц:&lt;/strong&gt;&lt;/blockquote&gt;
  &lt;figure id=&quot;z30I&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/81/59/81596c07-2959-40af-a6ef-c3a23bf0dea9.png&quot; width=&quot;876&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;РИСКИ-И-ГАРАНТИИ&quot;&gt;РИСКИ И ГАРАНТИИ&lt;/h3&gt;
  &lt;p id=&quot;sjSz&quot;&gt;Основной риск - VPS сервер может сломаться&lt;strong&gt;. Но это решается быстрой заменой через тот же магазин. &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;D5Fj&quot;&gt;Доходность гарантированная, так как спрос на вычисления постоянно растет. Даже если один тип задач станет менее прибыльным, сеть автоматически переключится на другие.&lt;/p&gt;
  &lt;h3 id=&quot;ЗАКЛЮЧЕНИЕ&quot;&gt;ЗАКЛЮЧЕНИЕ&lt;/h3&gt;
  &lt;p id=&quot;zTiX&quot;&gt;Это одна из самых простых и стабильных схем пассивного заработка сейчас. Никаких сложностей, никаких обманов - просто математика и технологии.&lt;/p&gt;
  &lt;p id=&quot;smPq&quot;&gt;Главное не откладывать на потом. Чем раньше начнете, тем больше успеете заработать пока конкуренция небольшая.&lt;/p&gt;
  &lt;p id=&quot;uSSG&quot;&gt;За месяц спокойно можно выйти на доход 50-100к рублей при грамотном подходе и минимальных вложениях.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Если остались вопросы, задавайте их мне &lt;a href=&quot;https://telegra.ph/Prochti-pered-tem-kak-pisat-02-08&quot; target=&quot;_blank&quot;&gt;➡️написать⬅️&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ph3A&quot;&gt;&lt;strong&gt;&lt;em&gt;Кто будет пробовать - обязательно отписывайтесь о результатах! Интересно посмотреть на ваши профиты. &lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:eLHktND2M55</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/eLHktND2M55?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Взлом камер видеонаблюдения</title><published>2024-11-13T18:49:05.117Z</published><updated>2024-11-13T18:49:05.117Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/3a/42/3a426a65-b77c-49e4-b141-43673de25650.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ac/49/ac499fa2-3487-4e1a-9e27-7e42738006f0.png&quot;&gt;Сегодня поговорим про уязвимости в IP-камерах с сервером GoAhead на порту 81: Раскрытие данных аутентификации.</summary><content type="html">
  &lt;figure id=&quot;EK8S&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ac/49/ac499fa2-3487-4e1a-9e27-7e42738006f0.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4 id=&quot;Приветствуем,хакер!&quot;&gt;Приветствуем,хакер!&lt;/h4&gt;
  &lt;p id=&quot;9AAp&quot;&gt;Сегодня поговорим про уязвимости в IP-камерах с сервером GoAhead на порту 81: Раскрытие данных аутентификации.&lt;/p&gt;
  &lt;p id=&quot;5tSw&quot;&gt;IP-камеры стали неотъемлемой частью нашей современной жизни, обеспечивая нам видеонаблюдение и безопасность. Однако, даже в таких устройствах, которые должны обеспечивать нам защиту, могут обнаруживаться уязвимости. В этой статье мы рассмотрим одну из таких уязвимостей в IP-камерах, использующих уязвимый сервер GoAhead и работающих на 81 порту. Конкретно, мы обратим внимание на уязвимость, связанную с раскрытием данных для авторизации камеры.&lt;/p&gt;
  &lt;figure id=&quot;uESg&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/25/6f/256f7e78-ef6f-44e9-ba8a-cd3751065d17.png&quot; width=&quot;820&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;kMrX&quot;&gt;&lt;strong&gt;Описание уязвимости:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;diTJ&quot;&gt;Уязвимость заключается в возможности отправки запроса на URL-адрес &amp;quot;system.ini?loginuse&amp;amp;loginpas&amp;quot;, что приводит к скачиванию файла &amp;quot;system.ini&amp;quot;. Данный файл содержит конфиденциальные данные, необходимые для аутентификации на видео-камере. Это означает, что злоумышленник, имеющий доступ к этой уязвимости, может легко получить эти данные и, таким образом, получить несанкционированный доступ к IP-камере.&lt;/p&gt;
  &lt;h4 id=&quot;Поиск-уязвимых-устройств:&quot;&gt;Поиск уязвимых устройств:&lt;/h4&gt;
  &lt;p id=&quot;SZJW&quot;&gt;Для поиска устройств, подверженных этой уязвимости, был использован инструмент Shodan. Shodan является поисковым движком для интернета вещей (IoT), позволяющим искать и исследовать устройства, подключенные к интернету. Используя Shodan, исследователи обнаружили, что значительное количество IP-камер используют уязвимый сервер GoAhead и работают на 81 порту.&lt;/p&gt;
  &lt;h4 id=&quot;Возможные-последствия:&quot;&gt;Возможные последствия:&lt;/h4&gt;
  &lt;p id=&quot;r8H6&quot;&gt;Несанкционированный доступ к IP-камере может иметь серьезные последствия. Злоумышленники могут использовать этот доступ для наблюдения за приватной жизнью людей, совершения краж, шпионажа и других противоправных действий. Кроме того, такая уязвимость может быть использована для установки вредоносного программного обеспечения на устройство и использования его в качестве ботнета для проведения кибератак.&lt;/p&gt;
  &lt;h4 id=&quot;Рекомендации-по-защите:&quot;&gt;Рекомендации по защите:&lt;/h4&gt;
  &lt;p id=&quot;3ybv&quot;&gt;Владельцам IP-камер, работающих на уязвимом сервере GoAhead и использующих порт 81, рекомендуется принять следующие меры по обеспечению безопасности:&lt;/p&gt;
  &lt;ol id=&quot;RC6D&quot;&gt;
    &lt;li id=&quot;uajZ&quot;&gt;Обновление программного обеспечения: Проверьте, доступны ли обновления для вашей IP-камеры, и установите их, чтобы устранить уязвимость.&lt;/li&gt;
    &lt;li id=&quot;XHFE&quot;&gt;Изменение порта: Рассмотрите возможность изменения порта работы IP-камеры с 81 на другой непривилегированный порт. Это может снизить вероятность атаки на уязвимость.&lt;/li&gt;
    &lt;li id=&quot;zBeG&quot;&gt;Ограничение доступа: Проверьте настройки доступа к IP-камере и убедитесь, что только авторизованные пользователи имеют доступ к ней. Используйте сильные пароли для аутентификации.&lt;/li&gt;
    &lt;li id=&quot;loBi&quot;&gt;Файрволлы и сетевые ограничения: Рассмотрите возможность использования фаерволлов и сетевых ограничений для ограничения доступа к IP-камере только из определенных сетей или IP-адресов.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h4 id=&quot;Заключение:&quot;&gt;Заключение:&lt;/h4&gt;
  &lt;p id=&quot;3K2i&quot;&gt;Уязвимость в IP-камерах, использующих уязвимый сервер GoAhead на 81 порту, представляет серьезную угрозу для безопасности и приватности пользователей. Владельцам таких устройств следует принять меры по защите и обеспечению безопасности своих IP-камер. Кроме того, производители IP-камер должны обратить внимание на уязвимости в своих устройствах и выпустить обновления программного обеспечения для их устранения, чтобы предотвратить возможные атаки и защитить своих пользователей.&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:YfbDW2I5Sbj</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/YfbDW2I5Sbj?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Топ навыков настоящего хакера </title><published>2024-11-08T19:41:40.877Z</published><updated>2024-11-08T19:41:40.877Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/60/54/60544295-6c0e-48f1-983a-e715fbbb72f2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0b/c9/0bc96e51-d974-4275-9dd4-71e6c76ae0cd.png&quot;&gt;В современном цифровом мире, где информация играет огромную роль, хакеры занимают особое место. Они обладают уникальными навыками и знаниями, позволяющими проникать в защищенные системы и сети, исследовать их уязвимости и защищать от потенциальных кибератак. В этой статье мы рассмотрим топ навыков, необходимых для того, чтобы стать настоящим хакером.</summary><content type="html">
  &lt;figure id=&quot;JHYQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0b/c9/0bc96e51-d974-4275-9dd4-71e6c76ae0cd.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4 id=&quot;Приветствуем,-хакер!&quot;&gt;Приветствуем, хакер!&lt;/h4&gt;
  &lt;p id=&quot;bXER&quot;&gt;В современном цифровом мире, где информация играет огромную роль, хакеры занимают особое место. Они обладают уникальными навыками и знаниями, позволяющими проникать в защищенные системы и сети, исследовать их уязвимости и защищать от потенциальных кибератак. В этой статье мы рассмотрим топ навыков, необходимых для того, чтобы стать настоящим хакером.&lt;/p&gt;
  &lt;p id=&quot;Gfg4&quot;&gt;&lt;strong&gt;Что должен уметь настоящий хакер-профессионал?&lt;/strong&gt;&lt;/p&gt;
  &lt;blockquote id=&quot;vJwV&quot;&gt;Знание программирования:&lt;/blockquote&gt;
  &lt;p id=&quot;U5dH&quot;&gt;Один из самых важных навыков настоящего хакера - это глубокое понимание программирования. Хакеры должны быть знакомы с различными языками программирования, такими как Python, C++, Java и другими. Это позволяет им анализировать исходный код приложений, искать уязвимости и разрабатывать собственные инструменты для проведения тестирования на проникновение.&lt;/p&gt;
  &lt;blockquote id=&quot;tkyj&quot;&gt;Сетевые протоколы и архитектура:&lt;/blockquote&gt;
  &lt;p id=&quot;ueMV&quot;&gt;Хакеры должны обладать глубоким пониманием сетевых протоколов и архитектуры сетей. Это включает знание TCP/IP, DNS, HTTP, FTP и других протоколов, а также различных сетевых технологий. Понимание сетевых протоколов позволяет хакерам исследовать сети, искать уязвимости в сетевых приложениях и эффективно маневрировать внутри сетевой инфраструктуры.&lt;/p&gt;
  &lt;blockquote id=&quot;RpJ4&quot;&gt;Криптография:&lt;/blockquote&gt;
  &lt;p id=&quot;UPjh&quot;&gt;Криптография - это наука об обеспечении конфиденциальности информации путем использования различных методов шифрования. Хакеры должны иметь глубокие знания в области криптографии, чтобы понимать различные методы шифрования, слабые места их реализации и возможности взлома шифров. Это позволяет хакерам анализировать защищенные системы и разрабатывать методы их обхода.&lt;/p&gt;
  &lt;blockquote id=&quot;wKSk&quot;&gt;Безопасность приложений:&lt;/blockquote&gt;
  &lt;p id=&quot;1p2k&quot;&gt;Хакеры должны быть хорошо знакомы с основами безопасности приложений. Они должны понимать различные уязвимости, такие как инъекции SQL, межсайтовый скриптинг, переполнение буфера и другие. Хакеры часто используют такие уязвимости для получения несанкционированного доступа к системам и информации.&lt;/p&gt;
  &lt;blockquote id=&quot;1ZYI&quot;&gt;Системная безопасность:&lt;/blockquote&gt;
  &lt;p id=&quot;eqzM&quot;&gt;Знание операционных систем, их архитектуры и уязвимостей является неотъемлемой частью навыков хакера. Хакеры должны быть знакомы с различными операционными системами, такими как Windows, Linux, macOS, и уметь исследовать их уязвимости, обходить механизмы безопасности и находить способы получения доступа к системе.&lt;/p&gt;
  &lt;blockquote id=&quot;VvdI&quot;&gt;Социальная инженерия:&lt;/blockquote&gt;
  &lt;p id=&quot;sGfm&quot;&gt;Хакеры также должны обладать навыками социальной инженерии - искусством манипулирования людьми для получения доступа к информации или системам. Это может включать фишинг, подбор паролей, обман и другие методы взаимодействия с людьми. Понимание психологии и умение использовать социальные манипуляции являются важными инструментами в арсенале хакера.&lt;/p&gt;
  &lt;blockquote id=&quot;bwtK&quot;&gt;Обратная разработка (Reverse Engineering):&lt;/blockquote&gt;
  &lt;p id=&quot;Bot0&quot;&gt;Хакеры, особенно те, кто специализируется на обнаружении уязвимостей и взломе программного обеспечения, должны обладать навыками обратной разработки. Обратная разработка включает в себя анализ бинарных файлов, дизассемблирование кода и понимание внутренней работы программ. Хакеры, применяющие обратную разработку, могут выявлять скрытые уязвимости, создавать модификации программного обеспечения и находить способы обойти механизмы защиты.&lt;/p&gt;
  &lt;blockquote id=&quot;nimy&quot;&gt;Кибербез:&lt;/blockquote&gt;
  &lt;p id=&quot;2pvn&quot;&gt;Хакеры могут использовать свои навыки не только для незаконных целей, но и для защиты систем и сетей. Этический хакинг, или &amp;quot;белый хакинг&amp;quot;, является процессом активного тестирования на проникновение с разрешения владельцев системы. Этические хакеры используют те же методы и навыки, что и злоумышленники, чтобы выявлять уязвимости и предлагать решения для их устранения. Это позволяет организациям улучшить свою защиту и предотвратить потенциальные кибератаки.&lt;/p&gt;
  &lt;blockquote id=&quot;IGqi&quot;&gt;Постоянное обучение и самообразование:&lt;/blockquote&gt;
  &lt;p id=&quot;QMes&quot;&gt;Мир хакинга постоянно развивается, и для того, чтобы оставаться на пике своих навыков, хакеры должны постоянно обучаться и самообразовываться. Это может включать чтение специализированной литературы, изучение новейших технологий, участие в курсах и тренировках, а также активное участие в хакерских сообществах и конференциях. Только постоянное обучение позволяет хакерам оставаться в курсе последних трендов и техник в области кибербезопасности.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;485U&quot;&gt;&lt;strong&gt;Заключение:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ln17&quot;&gt;Навыки настоящего хакера включают глубокое понимание программирования, сетевых протоколов, криптографии, безопасности приложений, системной безопасности, обратной разработки и социальной инженерии. Они также должны обладать навыками этического хакинга, постоянно обучаться и придерживаться этического кодекса. Эти навыки позволяют хакерам исследовать и защищать цифровой мир, противостоять киберугрозам и способствовать развитию безопасных технологий и систем.&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:6h6sRLKV4BU</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/6h6sRLKV4BU?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Osint</title><published>2024-10-23T10:16:55.545Z</published><updated>2024-10-23T10:18:48.358Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/fa/97/fa977a94-9f03-4583-b305-4f480a295c7b.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/b9/80/b980a9a2-21f9-4645-b74c-90291ed70993.png&quot;&gt;Сегодня в этой статье мы обсудим с вами работу в области OSINT-а. 
Достаточно часто можно встретить вопрос &quot;а как заработать на навыках Osint?&quot;. 
Спешу обрадовать - разведка по открытым источникам широко шагает по отечественной экономике.</summary><content type="html">
  &lt;figure id=&quot;bc9Z&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b9/80/b980a9a2-21f9-4645-b74c-90291ed70993.png&quot; width=&quot;1002.9999999999999&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;Z2It&quot;&gt;🥷Приветствую друзья&lt;/h3&gt;
  &lt;p id=&quot;sdlt&quot;&gt;Сегодня в этой статье мы обсудим с вами работу в области &lt;strong&gt;OSINT-а&lt;/strong&gt;. &lt;br /&gt;Достаточно часто можно встретить вопрос &amp;quot;&lt;strong&gt;а как заработать на навыках Osint?&lt;/strong&gt;&amp;quot;. &lt;br /&gt;Спешу обрадовать - разведка по открытым источникам широко шагает по отечественной экономике.&lt;/p&gt;
  &lt;blockquote id=&quot;vyJN&quot;&gt;Osint - разведка по открытым источникам — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.&lt;/blockquote&gt;
  &lt;figure id=&quot;NcrV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/10/9f/109f8271-ce9b-49b5-9742-92673c0b41c8.png&quot; width=&quot;638&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;2gom&quot;&gt;Несмотря на это, OSINT остается не профессией, а областью знаний. Вакансии в OSINT – птица редкая. Нанимают на них в основном крупные компании типа Сбера и Яндекса.&lt;/p&gt;
  &lt;blockquote id=&quot;9ICB&quot;&gt;Кстати, что такое Osint и как он работает, мы описали в ранних статьях. Поиск по каналу поможет ее найти)&lt;/blockquote&gt;
  &lt;hr /&gt;
  &lt;h3 id=&quot;BDPf&quot;&gt;&lt;strong&gt;Какие есть пути, чтобы найти себя в OSINT?&lt;/strong&gt;&lt;/h3&gt;
  &lt;ol id=&quot;Uzgv&quot;&gt;
    &lt;li id=&quot;L46I&quot;&gt;&lt;strong&gt;Совмещать.&lt;/strong&gt; Для любой профессии OSINT – это мультипликатор эффективности. Если вы, простой маркетолог, обучитесь OSINT, ваша продуктивность на рабочем месте возрастет кратно вместе с зарплатой.&lt;/li&gt;
    &lt;li id=&quot;ny7w&quot;&gt;&lt;strong&gt;Уходить в кибербез.&lt;/strong&gt; Там людей с навыками OSINT отрывают с руками. Особенно, если вы умеете в HUMINT и социальную инженерию. Поэтому связка информационная безопасность и OSINT – самая выгодная и прибыльная прямо сейчас.&lt;/li&gt;
    &lt;li id=&quot;8pcl&quot;&gt;&lt;strong&gt;Уходить в консалтинг.&lt;/strong&gt; В любом типе консалтинга, хоть в аудите, хоть в форензике, навыки OSINT вам дадут крутейший буст. А оттуда рукой подать до своего личного &lt;s&gt;свечного заводика&lt;/s&gt; бизнеса. И никаких мытарств с фрилансом.&lt;/li&gt;
  &lt;/ol&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;Il2Y&quot;&gt;&lt;strong&gt;Какая точка входа в OSINT самая простая?&lt;/strong&gt; Если вы не технарь, а простой &lt;s&gt;советский &lt;/s&gt;гуманитарий, то самая простая точка входа – экономическая безопасность. Эта та сфера, где OSINT уже прижился как нужно. Поэтому, обладая навыками OSINT, вы будете выглядеть чемпионом на фоне других кандидатов.&lt;/p&gt;
  &lt;p id=&quot;figQ&quot;&gt;Так же на начальных этапах новичок, на частных заказах может &lt;strong&gt;выйти на доход 100к+ и больше, поэтому дерзайте.&lt;/strong&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;yBAE&quot;&gt;🔥 &lt;strong&gt;Спасибо за прочтение, ставьте реакцию под постом &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;hrLC&quot;&gt;⚡️ &lt;strong&gt;Ссылка&lt;/strong&gt; - @cyber_sq&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:nxZczAb3hWb</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/nxZczAb3hWb?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Мифы о хакерах </title><published>2024-10-18T18:25:27.026Z</published><updated>2024-10-18T18:25:27.026Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/a1/72/a1728721-8bee-406d-bbd8-995ee41a4aa9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/fb/b6/fbb6ce6f-ed0e-4c98-9417-4dc738e49232.png&quot;&gt;Хакеры - таинственные и загадочные фигуры, окруженные множеством мифов и стереотипов. Они обычно изображаются как виртуозные преступники, способные взламывать любые системы и орудовать цифровыми оружиями. Но насколько правдивы эти представления? В данной статье мы раскроем некоторые распространенные мифы о хакерах и рассмотрим истинное лицо этой профессии. Давайте разберемся, что на самом деле скрывается за понятием &quot;хакер&quot;.</summary><content type="html">
  &lt;figure id=&quot;182M&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fb/b6/fbb6ce6f-ed0e-4c98-9417-4dc738e49232.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;IluA&quot;&gt;🥷Приветствую друзья&lt;/h3&gt;
  &lt;p id=&quot;sjus&quot;&gt;Хакеры - таинственные и загадочные фигуры, окруженные множеством мифов и стереотипов. Они обычно изображаются как виртуозные преступники, способные взламывать любые системы и орудовать цифровыми оружиями. Но насколько правдивы эти представления? В данной статье мы раскроем некоторые &lt;strong&gt;распространенные мифы о хакерах и рассмотрим истинное лицо этой профессии. &lt;/strong&gt;Давайте разберемся, что на самом деле скрывается за понятием &amp;quot;хакер&amp;quot;.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Хакеры-всегда-являются-преступниками&quot;&gt;Миф: Хакеры всегда являются преступниками&lt;/h4&gt;
  &lt;p id=&quot;jAlM&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; В общественном мнении хакеры часто ассоциируются с преступниками, но это далеко не всегда так. Существует разделение на &amp;quot;белых&amp;quot;, &amp;quot;серых&amp;quot; и &amp;quot;черных&amp;quot; хакеров. Белые хакеры, также известные как этические хакеры или хакеры-исследователи, занимаются поиском уязвимостей в системах и информационной безопасности с целью защиты от атак. Серые хакеры находятся где-то посередине и часто работают с организациями, выполняя задачи по обнаружению и исправлению уязвимостей. Черные хакеры, или киберпреступники, злоупотребляют своими навыками воровством личных данных, мошенничеством и другими преступлениями.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Хакеры-всегда-используют-сложные-техники-взлома&quot;&gt;Миф: Хакеры всегда используют сложные техники взлома&lt;/h4&gt;
  &lt;p id=&quot;jG6l&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; Часто представляется, что хакеры взламывают системы, используя сложные алгоритмы и техники. Однако, на практике многие атаки основаны на простых и распространенных уязвимостях, которые могут быть предотвращены с помощью обновления программного обеспечения и применения стандартных мер безопасности. Социальная инженерия, или манипуляция людьми, также является распространенным методом атаки, когда хакеры используют манипуляцию и обман, чтобы получить доступ к конфиденциальной информации.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Хакеры-всегда-действуют-одиноко&quot;&gt;Миф: Хакеры всегда действуют одиноко&lt;/h4&gt;
  &lt;p id=&quot;JhX3&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; Хотя хакеры могут быть изображены как одинокие гении, работающие в подвале, на самом деле многие хакеры работают в командах или сообществах. Существуют специализированные организации, которые занимаются кибербезопасностью и нанимают хакеров для обнаружения и устранения уязвимостей. Также существуют многочисленные хакерские сообщества, где люди обмениваются знаниями и опытом.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Хакеры-всегда-нарушают-закон&quot;&gt;Миф: Хакеры всегда нарушают закон&lt;/h4&gt;
  &lt;p id=&quot;rgg8&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; Хакеры, особенно этические хакеры, следуют набору правил и этических принципов. Они действуют в рамках закона и с позволения владельцев систем, которые они тестируют на уязвимости. Этические хакеры играют важную роль в повышении уровня безопасности, помогая организациям и компаниям защищать свои системы.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Хакеры-всегда-интересуются-финансовой-выгодой&quot;&gt;Миф: Хакеры всегда интересуются финансовой выгодой&lt;/h4&gt;
  &lt;p id=&quot;PhlE&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; Хотя киберпреступники, безусловно, мотивированы финансовой выгодой, не все хакеры ищут только деньги. Многие хакеры вдохновлены желанием исследовать, создавать и находить новые пути в мире информационной безопасности. Для них это своего рода интеллектуальная игра, где преодоление сложностей и нахождение новых решений - главная цель.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Миф:-Стать-хакером-очень-легко&quot;&gt;Миф: Стать хакером очень легко&lt;/h4&gt;
  &lt;p id=&quot;LQrX&quot;&gt;«Стань хакером за 15 минут в день», «Освой профессию специалиста по кибербезопасности за 3 дня» — от такой рекламы у хакера возникает либо улыбка на лице. А у тех, кто далек от мира хакинга, — миф, что войти в профессию возможно за пару дней.&lt;/p&gt;
  &lt;p id=&quot;eME5&quot;&gt;&lt;strong&gt;Реальность:&lt;/strong&gt; Чтобы освоить профессию специалиста по кибербезопасноти, тестировщика, пентестер или системного администратора с нуля, нужно пройти качественное обучение (лучше, если оно длится не менее 2 месяцa), следить за новостями в мире информационных технологий и главное постоянно практиковаться.&lt;/p&gt;
  &lt;p id=&quot;xtl5&quot;&gt;Именно сочетание «практика + теория» поможет научиться работать в сфере хакинга. Если бросить самообучение сразу после окончания курсов, вы утратите полученные навыки - так что только вперёд!&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Заключение:&quot;&gt;Заключение:&lt;/h4&gt;
  &lt;p id=&quot;NOnx&quot;&gt;Мифы и стереотипы о хакерах часто создают неверное представление о них. Хакеры далеко не всегда являются преступниками, их действия могут быть этичными и направленными на обеспечение безопасности.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;yBAE&quot;&gt;🔥 &lt;strong&gt;Спасибо за прочтение, ставьте реакцию под постом &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;3b3Y&quot;&gt;⚡️ &lt;strong&gt;Ссылка&lt;/strong&gt; - @cyber_sq&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:e7fhSr7Rle6</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/e7fhSr7Rle6?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Основы OSINT</title><published>2024-10-17T10:02:29.014Z</published><updated>2024-10-17T10:02:29.014Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/18/61/1861f2fb-b3f8-4998-afe1-c34f66b09def.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0e/e9/0ee95bce-bb72-4f8d-8573-85fdb6a94599.png&quot;&gt;Мы учли ваши пожелания по постам и решили начать с основ OSINT</summary><content type="html">
  &lt;figure id=&quot;Qj3A&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0e/e9/0ee95bce-bb72-4f8d-8573-85fdb6a94599.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;3R1B&quot;&gt;🥷 Приветствую друзья&lt;/h3&gt;
  &lt;p id=&quot;Brdk&quot;&gt;Мы учли ваши пожелания по постам и решили начать с основ OSINT&lt;/p&gt;
  &lt;blockquote id=&quot;PrRk&quot;&gt;OSINT (Open source intelligence) - разведка по открытым источникам, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.&lt;/blockquote&gt;
  &lt;p id=&quot;S4rg&quot;&gt;&lt;strong&gt;Osint&lt;/strong&gt; - это не что-то новенькое, это не новое направление в информационной безопасности. OSINT применялся еще во времена Второй Мировой войны службами Британии и США.&lt;/p&gt;
  &lt;p id=&quot;xxyg&quot;&gt;Специалисты &lt;strong&gt;OSINT&lt;/strong&gt; используют открытые источники для выявления утечек данных, для идентификация готовящихся угроз, их источников и векторов и многое другое.&lt;/p&gt;
  &lt;p id=&quot;Vqkn&quot;&gt;Источниками &lt;strong&gt;OSINT&lt;/strong&gt; служат любые открытые данные, такие как новости, блоги, социальные сети, в общем любая информация из Интернета.&lt;/p&gt;
  &lt;p id=&quot;Z2eT&quot;&gt;Методы &lt;strong&gt;OSINT&lt;/strong&gt; разделяются на активные и пассивные. К пассивным относятся любые методы, которые не предполагают взаимодействия с целевыми системами.&lt;/p&gt;
  &lt;p id=&quot;IjS8&quot;&gt;При активном сборе данных специалист по &lt;strong&gt;OSINT&lt;/strong&gt; использует продвинутые техники, предполагающие взаимодействие с целевыми системами, например регистрацию на сайте изучаемой организации с целью получить доступные только зарегистрированным пользователям материалы.&lt;/p&gt;
  &lt;blockquote id=&quot;YRq9&quot;&gt;На этом этапе вы можете спросить &amp;quot;А как же технический OSINT?&amp;quot; Да, в одной из предыдущих статей мы говорили, что первая из всех стадий пентеста - это разведка. О технической стороне OSINT-а мы сейчас и поговорим.&lt;/blockquote&gt;
  &lt;p id=&quot;lUOE&quot;&gt;Предложить какой-то строгий алгоритм для проведения OSINT-мероприятий не представляется возможным, поскольку это достаточно творческая деятельность. Это как печь торт - у каждого повара свой уникальный рецепт.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;ZQ0b&quot;&gt;Но тем не менее есть универсальные инструменты, которые стоит знать и &lt;strong&gt;использовать в своей практике.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;Q2wl&quot;&gt;Часто бывает такое, что сайт спрятан за Cloudflare или любым другим WAF-ом. Соответственно становится достаточно затруднительно определить IP-адрес. Тут на помощь приходит инструмент под названием dnsdumpster.com.&lt;/p&gt;
  &lt;figure id=&quot;ORdG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c8/63/c8637bcf-71f1-4472-ac29-f1654c7dc5f1.png&quot; width=&quot;1220&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;R9cD&quot;&gt;Если нужна информация по поводу, где искать более подробные моменты касаемо OSINT-разведки, то тут поможет старенький, но информативный ресурс kontragenta.net.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;zWog&quot;&gt;Сейчас очень популярен бот под названием &lt;strong&gt;Глаз Бога&lt;/strong&gt;. Он выдает достаточно полезную информацию о проверяемом человеке.&lt;/p&gt;
  &lt;p id=&quot;pJIC&quot;&gt;Ну, и в заключение, не стоит забывать об информативных Google Dorks (гугл-дорки). Google Dorks - это метод сбора и анализа информации, выступающий как инструмент OSINT, является не уязвимостью Google и не устройством для взлома хостинга сайтов. Наоборот, он выступает в роли обычного поискового процесса данных с расширенными возможностями.&lt;/p&gt;
  &lt;p id=&quot;F8JN&quot;&gt;Сайт exploit-db выдает много информации по Google Dorks. Можно ознакомиться тут (&lt;a href=&quot;https://www.exploit-db.com/google-hacking-database&quot; target=&quot;_blank&quot;&gt;кликай&lt;/a&gt;). Очень рекомендую изучить тем, кто всерьез решил посвятить себя направлению OSINT в мире кибербезопасности.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;8zFo&quot;&gt;В &lt;strong&gt;заключение&lt;/strong&gt; стоит упомянуть о том, что на Западе направление OSINT более распространено, нежели в РФ.&lt;/p&gt;
  &lt;p id=&quot;yBAE&quot;&gt;🔥 &lt;strong&gt;Спасибо за прочтение, ставьте реакцию под постом &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fAnC&quot;&gt;⚡️ &lt;strong&gt;Ссылка&lt;/strong&gt; - @cyber_sq&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:_plnUlx7_zv</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/_plnUlx7_zv?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Как гарантированно начать зарабатывать </title><published>2024-10-14T17:43:23.614Z</published><updated>2024-10-14T17:43:23.614Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/05/c2/05c212aa-8a4c-40b1-8cd6-ed65bfa0cdd9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/24/fe/24fe0f0a-55b1-42b1-bc3f-b80e7fedf5ee.png&quot;&gt;Сегодня мы поговорим о животрепещущей теме, а именно о заработке.</summary><content type="html">
  &lt;h3 id=&quot;2tQ5&quot;&gt;🥷 Приветствую друзья&lt;/h3&gt;
  &lt;figure id=&quot;ebGE&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/24/fe/24fe0f0a-55b1-42b1-bc3f-b80e7fedf5ee.png&quot; width=&quot;1920&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;HGUM&quot;&gt;Сегодня мы поговорим о животрепещущей теме, а именно о заработке.&lt;/p&gt;
  &lt;p id=&quot;WEEP&quot;&gt;Разберём разные пути развития, поговорим о плюсах и минусах каждого.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;LLkU&quot;&gt;⚡️ Найм - специалист по ИБ&lt;/h2&gt;
  &lt;p id=&quot;PZf9&quot;&gt;Специалист по информационной безопасности строит и внедряет систему защиты в ИТ-инфраструктуру компании или организации, предотвращает и блокирует попытки проникнуть в нее извне. Профессия на стыке программирования, аналитики, администрирования систем и консалтинга.&lt;/p&gt;
  &lt;p id=&quot;fYU3&quot;&gt;Также к ИБ-шникам относят и пентестеров, редтимеров и всех всех, кто так или иначе относится к кибербезопасности.&lt;/p&gt;
  &lt;h2 id=&quot;NKzF&quot;&gt;Что делает специалист по ИБ?&lt;/h2&gt;
  &lt;p id=&quot;siY9&quot;&gt;Должностные обязанности специалиста по информационной безопасности в целом сводятся к следующему:&lt;/p&gt;
  &lt;ul id=&quot;B0Jk&quot;&gt;
    &lt;li id=&quot;haNZ&quot;&gt;аудит существующей системы;&lt;/li&gt;
    &lt;li id=&quot;9SnP&quot;&gt;настройка и администрирование инструментов защиты и мониторинга;&lt;/li&gt;
    &lt;li id=&quot;Rcqm&quot;&gt;тестирование на уязвимость;&lt;/li&gt;
    &lt;li id=&quot;IBxK&quot;&gt;написание скриптов автоматизации;&lt;/li&gt;
    &lt;li id=&quot;hIml&quot;&gt;обучение и консультации сотрудников компании;&lt;/li&gt;
    &lt;li id=&quot;tRVc&quot;&gt;составление нормативно-технической документации.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;5C3t&quot;&gt;Большинство методов взлома и слабых мест давно известны и описаны в документации ПО. Поэтому основная часть рабочего времени специалиста по ИБ уходит на построение и поддержание защиты от уже хорошо изученных и разобранных по косточкам опасностей. Фактически нужно взять чек-лист, сверяясь с ним, внедрить систему безопасности, протестировать ее, найти баги, исправить их.&lt;/p&gt;
  &lt;h2 id=&quot;6lYA&quot;&gt;Как устроиться?&lt;/h2&gt;
  &lt;p id=&quot;lfSy&quot;&gt;Тут на самом деле все не так уж и сложно и мало, чем отличается ответ всех остальных профессий.&lt;/p&gt;
  &lt;p id=&quot;qUSz&quot;&gt;Конечно в первую очередь, надо грамотно оформить свое резюме и выложить его на специализированные ресурсы, такие как hh.ru, Хабр.Карьера, и даже в Linked.in. Последний с VPN прекрасно работает и многие РФ компании там сидят. Востребованным специалистам через Linked.in приходят по 3-4 оффера в месяц.&lt;/p&gt;
  &lt;p id=&quot;z3EB&quot;&gt;Во вторую очередь, это прохождения баг-баунти площадок. Про них мы кстати уже писали и &lt;a href=&quot;https://teletype.in/@cybersquadv2/mGULE1WMu8m&quot; target=&quot;_blank&quot;&gt;рассказывали.&lt;/a&gt; Bug bounty чем примечателен так это тем, что хорошо подходит новичкам, особенно тем кто в команде работает. Плюс работодатели очень ценят участие в такого рода CTF.&lt;/p&gt;
  &lt;h2 id=&quot;cefo&quot;&gt;Плюсы и минусы&lt;/h2&gt;
  &lt;p id=&quot;JyLk&quot;&gt;&lt;strong&gt;Плюсы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;Cbkm&quot;&gt;
    &lt;li id=&quot;9Z0G&quot;&gt;востребованность на отечественном и международном рынке труда;&lt;/li&gt;
    &lt;li id=&quot;v4Gg&quot;&gt;нет отраслевых ограничений: работать можно и на госслужбе, и на производстве, и в банковской сфере и т. д.;&lt;/li&gt;
    &lt;li id=&quot;WCdS&quot;&gt;технологии информационной безопасности стремительно развиваются, а значит, спрос на специалистов в этой области будет постоянно расти;&lt;/li&gt;
    &lt;li id=&quot;YfYz&quot;&gt;высокая оплата труда опытных специалистов;&lt;/li&gt;
    &lt;li id=&quot;N7i3&quot;&gt;возможность освоить самые передовые технологий и обеспечить собственную ИБ;&lt;/li&gt;
    &lt;li id=&quot;z8ji&quot;&gt;много разных специализаций – можно подобрать ту, что по душе.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;eAIL&quot;&gt;&lt;strong&gt;Минусы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;FfEs&quot;&gt;
    &lt;li id=&quot;4kSU&quot;&gt;высокая ответственность;&lt;/li&gt;
    &lt;li id=&quot;NU4G&quot;&gt;возможны частые командировки;&lt;/li&gt;
    &lt;li id=&quot;7DUW&quot;&gt;график может быть ненормированным: если ситуация требует немедленного вмешательства, то работать приходится глубокой ночью или ранним утром;&lt;/li&gt;
    &lt;li id=&quot;CUOQ&quot;&gt;на работе надо постоянно сохранять высокий уровень концентрации внимания.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;TdwP&quot;&gt;По деньгам:&lt;/h2&gt;
  &lt;p id=&quot;UO4U&quot;&gt;&lt;strong&gt;Начальный этап &lt;/strong&gt; — от 120к рублей&lt;/p&gt;
  &lt;p id=&quot;XyEe&quot;&gt;&lt;strong&gt;Средний&lt;/strong&gt; — от 250к рублей&lt;/p&gt;
  &lt;p id=&quot;CcDC&quot;&gt;&lt;strong&gt;Pro уровень&lt;/strong&gt; — от 500к и выше&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h2 id=&quot;K6uc&quot;&gt;⚡️ Работа на себя&lt;/h2&gt;
  &lt;p id=&quot;Uy3Q&quot;&gt;Работа на себя в основе заключается в поиске различных проектов и их реализации.&lt;/p&gt;
  &lt;p id=&quot;5z6h&quot;&gt;Особенно хорошо подходит для новичков, а так же для тех кто любит свободу.&lt;/p&gt;
  &lt;p id=&quot;oCwN&quot;&gt;Спрос огромный, каждый сможет забрать своё.&lt;/p&gt;
  &lt;h2 id=&quot;kFf9&quot;&gt;Плюсы и минусы&lt;/h2&gt;
  &lt;p id=&quot;6JkN&quot;&gt;&lt;strong&gt;Плюсы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;h9CN&quot;&gt;
    &lt;li id=&quot;jA0c&quot;&gt;Вы сами устанавливаете график работы&lt;/li&gt;
    &lt;li id=&quot;Ibnz&quot;&gt;Все зависит от ваших усилий, чем больше найдёте проектов - больше заработок&lt;/li&gt;
    &lt;li id=&quot;mMLj&quot;&gt;Нет босса и начальника, которому подчиняетесь&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;WXNd&quot;&gt;&lt;strong&gt;Минусы:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;tWqe&quot;&gt;
    &lt;li id=&quot;R8Nt&quot;&gt;Из минусов можно отметить только нестабильность, но тут все зависит от вас&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;mb8j&quot;&gt;&lt;strong&gt;Решать вам, друзья!&lt;/strong&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;yBAE&quot;&gt;🔥 &lt;strong&gt;Спасибо за прочтение, ставьте реакцию под постом &lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fAnC&quot;&gt;⚡️ &lt;strong&gt;Ссылка&lt;/strong&gt; - &lt;a href=&quot;https://t.me/cyber_sq&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_sq&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:mGULE1WMu8m</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/mGULE1WMu8m?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Bug Bounty</title><published>2024-10-13T10:58:03.929Z</published><updated>2024-10-13T10:58:03.929Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/95/78/9578e6b3-5a0e-4732-933b-4def94f781c2.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/60/1d/601db043-d45e-4fe4-94ca-4d7ed411af43.png&quot;&gt;Рано или поздно любой начинающий специалист задается вопросом &quot;как мне монетезировать свои знания&quot;. 
Бухгалтера устраиваются на удаленное ведение бухгалтерии, беря под свое крыло несколько контор. 
Кадровики аналогичным образом. А что делать пентестеру, если на данный момент вариант постоянной работы не представляется возможным? - Идти в программу Bug Bounty.</summary><content type="html">
  &lt;figure id=&quot;QoSU&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/1d/601db043-d45e-4fe4-94ca-4d7ed411af43.png&quot; width=&quot;1479&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;wMJ7&quot;&gt;🥷 Приветствую друзья&lt;/h3&gt;
  &lt;p id=&quot;GccO&quot;&gt;Рано или поздно любой начинающий специалист задается вопросом &amp;quot;как мне &lt;strong&gt;монетезировать свои знания&lt;/strong&gt;&amp;quot;. &lt;br /&gt;Бухгалтера устраиваются на удаленное ведение бухгалтерии, беря под свое крыло несколько контор. &lt;br /&gt;Кадровики аналогичным образом. А что делать пентестеру, если на данный момент вариант постоянной работы не представляется возможным? - Идти в программу Bug Bounty.&lt;/p&gt;
  &lt;blockquote id=&quot;UjZ1&quot;&gt;&lt;strong&gt;Баг баунти&lt;/strong&gt; (bug bounty) — программа, по которой багхантеры получают от компаний вознаграждение за найденные в их IT-сетях, системах и приложениях уязвимости.&lt;/blockquote&gt;
  &lt;blockquote id=&quot;tLJS&quot;&gt;&lt;strong&gt;Багхантер&lt;/strong&gt; (bug hunter) — исследователь безопасности, легально ищущий уязвимости в программном обеспечении.&lt;/blockquote&gt;
  &lt;p id=&quot;rdND&quot;&gt;&lt;strong&gt;Вишенка на торте &lt;/strong&gt;- мы живем в удивительное время, когда такие программы повсеместно! &lt;br /&gt;Госкорпорации, бизнес и прочие начинают подавать свои веб-представительства на то, что их легально взломали.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;3z8N&quot;&gt;Среди наиболее популярных платформ можно отметить Bugcrowd, HackerOne, Vulnerability Lab, BountyFactory и Synack.&lt;/p&gt;
  &lt;p id=&quot;xLOz&quot;&gt;Платформы есть и в странах СНГ: &lt;a href=&quot;http://bb.standoff365.com/&quot; target=&quot;_blank&quot;&gt;standoff365&lt;/a&gt;, bugbounty.ru (Россия), bugbounty.kz (Казахстан), bugbounty.by (Беларусь) и т. д.&lt;/p&gt;
  &lt;p id=&quot;GICg&quot;&gt;Также существует так называемая условная градация багхантеров.&lt;/p&gt;
  &lt;ul id=&quot;8Rfl&quot;&gt;
    &lt;li id=&quot;ZnaD&quot;&gt;&lt;strong&gt;Начинающий багхантер&lt;/strong&gt; знакомится с теоретическими и практическими основами работы веб-приложений, узнает, что такое информационная безопасность и какие бывают виды атак и уязвимостей. Одновременно с этим он начинает участвовать в программах bug bounty, чтобы заработать рейтинг (багхантеров с высоким рейтингом приглашают в приватные программы с ограниченным количеством участников), получить денежное вознаграждение и опыт.&lt;/li&gt;
    &lt;li id=&quot;UTI4&quot;&gt;&lt;strong&gt;Опытный багхантер&lt;/strong&gt; постоянно стремится углублять свои навыки и опыт, активно участвует в публичных и приватных программах bug bounty, посещает тематические конференции, может быть участником команды в соревнованиях по взлому систем с заранее заложенными уязвимостями — Capture the Flag (CTF).&lt;/li&gt;
    &lt;li id=&quot;SEPN&quot;&gt;&lt;strong&gt;Багхантер с многолетним опытом&lt;/strong&gt; также участвует в различных программах bug bounty, ищет уязвимости и новые техники их эксплуатации в крупнейших мировых продуктах, выступает на конференциях и делится своим опытом.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;vI77&quot;&gt;Самый популярный вопрос &amp;quot;с чего начать?&amp;quot;. Это мы сейчас и рассмотрим. В принципе как в любом деле необходимо сначала изучить основы.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;8ISj&quot;&gt;&lt;strong&gt;В области кибербезопасности основы начинаются с:&lt;/strong&gt;&lt;/p&gt;
  &lt;ul id=&quot;uwDh&quot;&gt;
    &lt;li id=&quot;uvxC&quot;&gt;ОС — работа с Linux/Windows, командной строкой Bash/PowerShell&lt;/li&gt;
    &lt;li id=&quot;iQTP&quot;&gt;программирование — один из языков программирования, например Python, Ruby, PHP, Java, JavaScript, и желательно умение пользоваться отладчиком;&lt;/li&gt;
    &lt;li id=&quot;SG8Y&quot;&gt;разметка — работа с HTML-разметкой;&lt;/li&gt;
    &lt;li id=&quot;WXYr&quot;&gt;СУБД — реляционные PostgreSQL/MySQL;&lt;/li&gt;
    &lt;li id=&quot;wNtT&quot;&gt;веб-серверы — конфигурация и эксплуатация Nginx, Apache2;&lt;/li&gt;
    &lt;li id=&quot;Taqp&quot;&gt;понимание принципов работы frontend/backend, frameworks;&lt;/li&gt;
    &lt;li id=&quot;GNOF&quot;&gt;вспомогательное ПО — BurpSuite, Metasploit, Docker, netcat, sqlmap, nmap, ffuf, dirbuster.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Irb2&quot;&gt;В принципе, этого джентельменского набора знаний вполне себе будет достаточно для старта в карьере багхантера.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;td4u&quot;&gt;Теперь поговорим про &lt;strong&gt;выплаты&lt;/strong&gt;. На самом деле на разных площадках разные ценники. На РУ площадках баг Баунти ценник в рублях, и может достигать 2 миллионов. Все зависит от критичности уязвимости.&lt;/p&gt;
  &lt;p id=&quot;CoHu&quot;&gt;&lt;em&gt;Чем выше критичность - тем больше вам выплатят.&lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;gNLv&quot;&gt;К примеру, вы нашли SQL-inj, которая выгружает базу администраторов сайта. Ох, тут вам выплатят очень много)&lt;/p&gt;
  &lt;p id=&quot;YhJs&quot;&gt;А стандартные XSS-ы будут стоит от 10 000 рублей и выше, но согласитесь, для начала очень даже неплохо. И более того гораздо ценнее будет строчка в резюме &amp;quot;Участие в баг Баунти&amp;quot;)&lt;/p&gt;
  &lt;figure id=&quot;1zbi&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d8/e8/d8e87a0f-f8a8-4eb4-ae02-70a3c4c413bf.png&quot; width=&quot;1274&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;C1b1&quot;&gt;&lt;strong&gt;Друзья, резюмируя.&lt;/strong&gt; На все нужно 2 момента: желание и время. Желание даже важнее. Ведь при желании можно найти и время)&lt;/p&gt;
  &lt;p id=&quot;zlqS&quot;&gt;&lt;em&gt;Утилиты, указанные в статье будут разобраны в следующих статьях) &lt;/em&gt;&lt;/p&gt;
  &lt;p id=&quot;MTsQ&quot;&gt;&lt;strong&gt;🔥 Следите за новостями, зовите друзей, делитесь информацией.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;fAnC&quot;&gt;⚡️ &lt;strong&gt;Ссылка&lt;/strong&gt; - &lt;a href=&quot;https://t.me/cyber_sq&quot; target=&quot;_blank&quot;&gt;https://t.me/cyber_sq&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:rf0j5Ln19k0</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/rf0j5Ln19k0?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Хакинг - это просто </title><published>2024-10-12T09:46:23.771Z</published><updated>2024-10-12T09:46:23.771Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/cb/df/cbdf09cb-c57f-457c-902e-10490fa0b70c.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/4b/e0/4be03388-5f07-408e-b587-45414a3cde5e.png&quot;&gt;В информационном обществе, где все больше и больше аспектов нашей жизни зависят от цифровых технологий, понимание и обеспечение безопасности в онлайн-среде становятся критически важными задачами. Вместе с ростом числа пользователей интернета и развитием компьютерной инфраструктуры, сфера хакинга - искусства проникновения и обеспечения безопасности в компьютерных системах - привлекает все большее внимание.</summary><content type="html">
  &lt;figure id=&quot;rBtA&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/e0/4be03388-5f07-408e-b587-45414a3cde5e.png&quot; width=&quot;1118&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4 id=&quot;Приветствуем-друзья!&quot;&gt;🥷 Приветствуем друзья!&lt;/h4&gt;
  &lt;p id=&quot;Bass&quot;&gt;В информационном обществе, где все больше и больше аспектов нашей жизни зависят от цифровых технологий, понимание и обеспечение безопасности в онлайн-среде становятся критически важными задачами. Вместе с ростом числа пользователей интернета и развитием компьютерной инфраструктуры, сфера хакинга - искусства проникновения и обеспечения безопасности в компьютерных системах - привлекает все &lt;strong&gt;большее внимание.&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ulKS&quot;&gt;Одним из важных факторов, делающих хакинг доступным для всех, является развитие открытых и свободных технологий, таких как программное обеспечение с открытым исходным кодом, которое позволяет людям изучать и модифицировать его в соответствии с их потребностями. Это предоставляет &lt;strong&gt;возможность любому желающему изучить принципы&lt;/strong&gt; работы компьютерных систем и внести свой вклад в обеспечение их безопасности.&lt;/p&gt;
  &lt;p id=&quot;8uGh&quot;&gt;Более того, существуют сообщества хакеров, которые активно обмениваются знаниями, опытом и новыми идеями. Эти сообщества создают открытую и поддерживающую среду, где новички могут изучать хакинг и взаимодействовать с опытными специалистами. Благодаря этому, любой, кто проявляет интерес и стремление к освоению хакинга, имеет возможность получить необходимые знания и навыки.&lt;/p&gt;
  &lt;p id=&quot;Y5Lm&quot;&gt;В данной статье мы рассмотрим, почему хакинг является сферой, &lt;strong&gt;доступной для всех.&lt;/strong&gt; Мы исследуем преимущества открытых технологий, роль сообществ хакеров и перспективы развития этой области. Мы также рассмотрим этические аспекты хакинга и его важность для современного общества.&lt;/p&gt;
  &lt;p id=&quot;VZkS&quot;&gt;Хакинг может быть не только увлекательным и интересным занятием, но и иметь практическую пользу для общества, помогая повысить безопасность в онлайн-среде и защитить наши цифровые активы. Давайте вместе исследуем, как каждый из нас может стать частью этой захватывающей и доступной области хакинга.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;h4 id=&quot;Хакинг-доступен-каждому:&quot;&gt;Хакинг доступен каждому:&lt;/h4&gt;
  &lt;p id=&quot;NLvS&quot;&gt;&lt;strong&gt;1. Обучение и онлайн-ресурсы:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;PF6f&quot;&gt;Существует огромное количество онлайн-ресурсов, курсов и учебных материалов, которые позволяют изучать хакинг в своем собственном темпе. Начать можно с основных понятий и принципов, а затем постепенно расширять свои знания.&lt;/p&gt;
  &lt;p id=&quot;Ii1e&quot;&gt;&lt;strong&gt;2. Практика и эксперименты:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;J8li&quot;&gt;Одним из ключевых аспектов изучения хакинга является практика. Экспериментирование с различными инструментами и техниками поможет лучше понять принципы работы систем и выявить уязвимости.&lt;/p&gt;
  &lt;p id=&quot;BfKu&quot;&gt;&lt;strong&gt;3. Сообщество и сотрудничество:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;IidP&quot;&gt;В сфере хакинга существует развитое сообщество энтузиастов, готовых делиться своими знаниями и опытом. Форумы, чаты, специализированные сообщества и митапы предоставляют возможность общения с опытными хакерами и получения поддержки от других участников. Сотрудничество с опытными специалистами помогает новичкам быстрее освоить техники хакинга и расширить свои знания.&lt;/p&gt;
  &lt;p id=&quot;BRHM&quot;&gt;&lt;strong&gt;4. Простота доступа к инструментам и программному обеспечению:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;ZwkA&quot;&gt;Современные инструменты и программное обеспечение делают хакинг более доступным. Многие инструменты, используемые хакерами, доступны бесплатно или по низкой стоимости. Некоторые из них имеют графический интерфейс, что упрощает использование для новичков. Это позволяет начинающим хакерам быстро начать и экспериментировать с различными техниками.&lt;/p&gt;
  &lt;p id=&quot;Dfto&quot;&gt;&lt;strong&gt;5.Тестирование собственной безопасности:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;5zSU&quot;&gt;Изучение хакинга помогает не только понять уязвимости в системах, но и улучшить собственную безопасность. Часто люди применяют хакерские методы для тестирования своих собственных систем и сетей на уязвимости. Это позволяет лучше понять, как защититься от потенциальных атак и повысить свой уровень безопасности.&lt;/p&gt;
  &lt;p id=&quot;LgJo&quot;&gt;&lt;strong&gt;6.Интерес к техническим аспектам:&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;apAc&quot;&gt;Многие люди проявляют интерес к техническим аспектам компьютеров, сетей и программного обеспечения. Изучение хакинга может удовлетворить этот интерес, позволяя разобраться во внутреннем устройстве систем и их уязвимостях. Более того, многие компании и организации активно ищут специалистов в области кибербезопасности, что делает хакинг привлекательной и перспективной областью для развития карьеры.&lt;/p&gt;
  &lt;p id=&quot;tySH&quot;&gt;Учитывая эти факторы, становится очевидным, что хакинг доступен каждому, кто проявляет интерес и готов вкладывать усилия в изучение этой области. Это позволяет не только развивать навыки в области кибербезопасности, но и применять их для обеспечения собственной безопасности и повышения уровня защиты в цифровом мире, а так же &lt;strong&gt;зарабатывать деньги.&lt;/strong&gt;&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;urSq&quot;&gt;🤝 &lt;strong&gt;Спасибо за прочтение статьи&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;FUMM&quot;&gt;&lt;strong&gt;🔥 Актуальная ссылка -&lt;/strong&gt; &lt;a href=&quot;http://t.me/cyber_sq&quot; target=&quot;_blank&quot;&gt;@cyber_sq&lt;/a&gt;&lt;/p&gt;

</content></entry><entry><id>cybersquadv2:56x8rdRKeDP</id><link rel="alternate" type="text/html" href="https://teletype.in/@cybersquadv2/56x8rdRKeDP?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=cybersquadv2"></link><title>Заработок Хакеров</title><published>2024-10-09T16:31:18.644Z</published><updated>2024-10-09T16:31:18.644Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/1c/d4/1cd44d6d-58f6-4850-8fc0-2d4001098544.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/ef/9c/ef9cb33c-bfc9-4110-bac6-3811cb54a1c7.png&quot;&gt;И действительно, всем интересно, на чем же хакеры зарабатывают деньги. Большинство считает, что их работа заключается во взломе различных банков, а суммы заработка исчисляются миллионами. В этом виноваты средства массовой информации, раздувающие из каждого подобного случая сенсацию. На самом же деле все гораздо прозаичней. Хакеры могут зарабатывать легальными и нелегальными способами. Только сразу хочу предупредить, что речь пойдет о настоящих хакерах, а не о тех, кто пользуется специальными программами (нюкерами, троянами и т.п.), даже не понимая принципов их действия.</summary><content type="html">
  &lt;figure id=&quot;Ncnz&quot; class=&quot;m_custom&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ef/9c/ef9cb33c-bfc9-4110-bac6-3811cb54a1c7.png&quot; width=&quot;1117&quot; /&gt;
  &lt;/figure&gt;
  &lt;h4 id=&quot;Приветствуем-друзья!&quot;&gt;Приветствуем друзья!&lt;/h4&gt;
  &lt;p id=&quot;sGb5&quot;&gt;И действительно, всем интересно, на чем же хакеры зарабатывают деньги. Большинство считает, что их работа заключается во взломе различных банков, а суммы заработка исчисляются миллионами. В этом виноваты средства массовой информации, раздувающие из каждого подобного случая сенсацию. На самом же деле все гораздо прозаичней. Хакеры могут зарабатывать легальными и нелегальными способами. Только сразу хочу предупредить, что речь пойдет о настоящих хакерах, а не о тех, кто пользуется специальными программами (нюкерами, троянами и т.п.), даже не понимая принципов их действия.&lt;/p&gt;
  &lt;h4 id=&quot;Легальные-способы-заработка&quot;&gt;Легальные способы заработка&lt;/h4&gt;
  &lt;p id=&quot;JBqk&quot;&gt;Общеизвестен факт, что хакеры являются очень неплохими программистами. Причем ориентированы они не на разработку пользовательских приложений (в отличие от прикладных программистов), а на написание кода ядра систем или драйверов (то есть хакеры - фактически системные программисты). Но заработать на этом большие деньги вряд ли удастся. Проблема в том, что спрос на прикладных программистов сейчас гораздо выше, чем на системных.&lt;/p&gt;
  &lt;p id=&quot;eFKF&quot;&gt;Свои знания различных систем хакер может применить и в другой области - в литературе. Большинство специализированных переодических изданий с удовольствием принимают статьи от грамотных специалистов. Правда, для написания этих статей необходимо уметь более-менее прилично выражать свои мысли. А для многих компьютерщиков рассказать что-то так, чтобы &amp;quot;ламерам&amp;quot; (как они сами говорят) было понятно, - настоящая проблема.&lt;/p&gt;
  &lt;p id=&quot;56lL&quot;&gt;Есть еще один способ заработка. Он заключается во взломе локальных сетей различных фирм. Причем на совершенно легальных условиях. Руководство фирмы дает задание хакеру-одиночке или группе хакеров, которое заключается в поиске слабого звена в защите сети. Причем обычно разрешается использовать любые средства. В ход идут специальные программы и технические устройства вроде скрытых камер и диктофонов. Хакер может выдавать себя за другое лицо и вступать в переговоры с сотрудниками фирмы.&lt;/p&gt;
  &lt;p id=&quot;aN2e&quot;&gt;Таким образом, хакер находит слабое звено в защите фирмы, причем не важно, что оно представляет собой - невнимательного человека или дырки в защите. В любом случае руководство платит за такое проникновение и описание способа избежать его. Заработок таких ребят, довольно не скромный.&lt;/p&gt;
  &lt;p id=&quot;n7EB&quot;&gt;Средний заработок у специалистов по защите данных по данным «&lt;a href=&quot;https://career.habr.com/salaries?utf8=%E2%9C%93&amp;p=201&amp;sg=3&amp;s=21&amp;q=&amp;skills%5B%5D=&amp;skills%5B%5D=&amp;skills%5B%5D=&amp;employment_type=&amp;remote=&amp;company_id=&quot; target=&quot;_blank&quot;&gt;Хабр Карьеры&lt;/a&gt;» — порядка 125 тысяч рублей.&lt;/p&gt;
  &lt;h4 id=&quot;Рост-в-зарплате&quot;&gt;Рост в зарплате&lt;/h4&gt;
  &lt;p id=&quot;Ctdi&quot;&gt;Вот типичная картина на сайтах с вакансиями:&lt;/p&gt;
  &lt;ul id=&quot;YOdE&quot;&gt;
    &lt;li id=&quot;tcgk&quot;&gt;Начинающий специалист в Москве зарабатывает порядка 50-60 тысяч — это стажёр без опыта работы.&lt;/li&gt;
    &lt;li id=&quot;M4FC&quot;&gt;Junior-позиция — есть вакансии по 60–80 тысяч.&lt;/li&gt;
    &lt;li id=&quot;OORe&quot;&gt;Полноценный специалист по информационной безопасности с опытом 1-2 года — 100–150 тысяч.&lt;/li&gt;
    &lt;li id=&quot;GymM&quot;&gt;Специалист с опытом в 3-5 лет — 150–200 тысяч.&lt;/li&gt;
    &lt;li id=&quot;NAG0&quot;&gt;Руководитель — 200 тысяч и выше.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;ELfS&quot;&gt;Ну и последний легальный способ заработка для хакера - консультирование различных фирм. Правда, для этого надо иметь имя и быть известным в определенных кругах. Но и платят за это гораздо больше, чем за все другое. В чем же конкретно заключаются консультации хакера, обычно нигде не афишируется.&lt;/p&gt;
  &lt;h3 id=&quot;Востребованность&quot;&gt;Востребованность&lt;/h3&gt;
  &lt;p id=&quot;bqpG&quot;&gt;Спрос на специалистов по информационной безопасности высокий — только на HeadHunter обычно ищут по 800–900 таких людей. Если добавить другие названия профессии, например, администраторов защиты или компьютерных «безопасников», то получается порядка 2 000 вакансий.&lt;/p&gt;
  &lt;p id=&quot;CQrr&quot;&gt;В основном предложения от 150 тысяч в Москве или Санкт-Петербурге. В регионах специалист с опытом в 1–2 года может рассчитывать на 50–120 тысяч.&lt;/p&gt;
  &lt;p id=&quot;Da1A&quot;&gt;Работать удалённо предлагают только высококлассным специалистам — например, встречаются такие вакансии с доходов по 250–350 тысяч рублей. В основном же инженер защиты работает в офисе.&lt;/p&gt;
  &lt;figure id=&quot;LtiG&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://habrastorage.org/r/w1560/webt/tn/zd/7g/tnzd7geasnyt3uag9ukrzngzmxs.png&quot; width=&quot;1560&quot; /&gt;
    &lt;figcaption&gt;Пример удалённой высокооплачиваемой вакансии&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;h4 id=&quot;Нелегальные-способы-заработка&quot;&gt;Нелегальные способы заработка&lt;/h4&gt;
  &lt;p id=&quot;XlDS&quot;&gt;Как это ни странно, нелегальных способов заработка хакеров существует не так уж и много. Первое, что приходит на ум, - взлом банковских систем и перевод на свой счет миллионов долларов. Но на самом деле это большая редкость. Во-первых, взломать банковскую систему не так легко, как пишут газеты или показывает телевидение. Это далеко не всегда удается сделать чисто техническими средствами. Большую роль здесь играет человеческий фактор. Подсмотреть за сотрудником, вытащить документы из его стола, подкупить, в конце концов. Все это придется делать. А большинству хакеров такие занятия не интересны. Взлом банковских систем больше подходит обычным жуликам, оснащенным техническими средствами. Спецслужбы сейчас очень много внимания уделяют проблемам информационной безопасности.&lt;/p&gt;
  &lt;p id=&quot;fPSf&quot;&gt;Второй способ заработка гораздо менее рисковый, а получить можно столько же. Правда, нет той романтики, которой окутаны ограбления банков. Подумайте, достаточно взломать сеть какой-нибудь крупной компании и умыкнуть планы на ближайшее будущее или компрометирующие материалы. А потом эти данные продаем другой фирме, которая, узнав задумки конкурента, вырывается вперед. Хакер, естественно, получает свое вознаграждение. Конечно, риск здесь тоже есть. Но опасность исходит не от спецслужб, а от бандитов. Когда-нибудь кто-нибудь все равно узнает о занятиях хакера, и к нему придут. И тогда, как минимум, придется делиться, хотя дело может закончиться гораздо хуже.&lt;/p&gt;
  &lt;p id=&quot;Acfh&quot;&gt;Еще один способ заработка - взлом программ. Причем на отдельном &amp;quot;хачинье&amp;quot; (так говорят сами хакеры) много не заработаешь. Речь идет о массовом взломе программ, которые потом продаются пиратам и попадают в сборники на компакт-дисках. Обычно этим занимаются не один человек, а небольшие группы. По некоторым данным, доходы таких фирм могут достигать 200 тысяч долларов в месяц. Правда, нужно помнить, что взлом все-таки деяние противоправное со всеми вытекающими отсюда последствиями.&lt;/p&gt;
  &lt;p id=&quot;PKi0&quot;&gt;Итак, мы ознакомились с разными способами, какими настоящий хакер может зарабатывать себе деньги.&lt;/p&gt;
  &lt;hr /&gt;
  &lt;p id=&quot;g3G3&quot;&gt;🤝 &lt;strong&gt;Спасибо за прочтение статьи&lt;/strong&gt;&lt;/p&gt;
  &lt;p id=&quot;XpVz&quot;&gt;Актуальная ссылка - &lt;a href=&quot;http://t.me/cyber_sq&quot; target=&quot;_blank&quot;&gt;@cyber_sq&lt;/a&gt;&lt;/p&gt;

</content></entry></feed>