<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Cyber Squad</title><generator>teletype.in</generator><description><![CDATA[Крупнейшее сообщество о хакинге и кибер безопасности ]]></description><image><url>https://img4.teletype.in/files/30/f7/30f75398-b2dd-4384-a8e6-84711ac2c51a.png</url><title>Cyber Squad</title><link>https://teletype.in/@cyber_squad</link></image><link>https://teletype.in/@cyber_squad?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/cyber_squad?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/cyber_squad?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Tue, 07 Apr 2026 18:38:57 GMT</pubDate><lastBuildDate>Tue, 07 Apr 2026 18:38:57 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/0yLUUGtHapg</guid><link>https://teletype.in/@cyber_squad/0yLUUGtHapg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/0yLUUGtHapg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Востребованность на рынке</title><pubDate>Tue, 07 Nov 2023 12:35:56 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/23/98/23988d19-3290-4aa9-8c37-05c7671fbcef.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/fe/fa/fefadb98-fa51-4519-b29a-4060244ba5c9.jpeg"></img>Сегодня мы с вами обсудим трудоустройство на рынке кибербезопасности. Погнали!]]></description><content:encoded><![CDATA[
  <figure id="47HY" class="m_original">
    <img src="https://img4.teletype.in/files/fe/fa/fefadb98-fa51-4519-b29a-4060244ba5c9.jpeg" width="1920" />
  </figure>
  <h3 id="m7qy">🥷 Приветствую друзья </h3>
  <p id="DR7y">Сегодня мы с вами обсудим трудоустройство на рынке кибербезопасности. <strong>Погнали!</strong></p>
  <p id="2ssn">Количество вакансий в сфере кибербезопасности планомерно растет год от года. Если в 2021 рост составил примерно 50%, то в 2022-2023 количество ИБ-вакансий увеличилось уже в два раза!</p>
  <p id="vKrY">В работу над кибербезопасностью активно вливаются как начинающие специалисты, выпускники ВУЗов, так и представители смежных направлений, которые имели похожие задачи на прошлом месте работы или прошли дополнительное обучение, программу переквалификации. Но, несмотря на рост рынка, кибербезопасность остается высококонкурентной средой с точки зрения трудоустройства.</p>
  <h2 id="klf1">Что отличает кибербезопасность от других IT-сфер</h2>
  <p id="8W8G">Прежде чем садиться за резюме специалиста по информационной безопасности, важно понимать, чем кибербезопасность в принципе отличается от других направлений IT-сектора.</p>
  <p id="Xc6J">Можно выделить несколько фундаментальных отличий:</p>
  <ol id="Sghk">
    <li id="CkWS">Критическая важность доверия. Высокоуровневым специалист с развитыми «soft skills» может быть желанным гостем огромного количества компаний, но не успеет в ИБ, если не будет вызывать доверия.</li>
    <li id="6mcW">Высокий уровень государственного регулирования. Принято считать, что «крутого айтишника» возьмут и без диплома, даже если он, условно, школу не закончил. В ИБ это возможно далеко не всегда. Наличие «корочки» – это почти всегда плюс.</li>
    <li id="37yv">Более высокий уровень ответственности. Многое зависит от конкретной компании или структуры, но специалист по кибербезопасности с большей вероятностью подпишет строгий NDA или вовсе получит допуск к гостайне, чем обычный разработчик.</li>
    <li id="bgAe">Обилие направлений. В некоторый направлениях кибербезопасности вполне можно реализовывать себя с минимальными навыками программирования. В других наоборот, работа мало чем отличается от будней разработчика какого-нибудь ПО или сервиса.</li>
    <li id="qszu">Комплаенс превалирует над реальностью. Этот тезис с каждым годом становится все более спорным, но до сих пор множество компаний нанимают «безопасника» для обеспечения соответствия нормативам, а не для обеспечения безопасности.</li>
  </ol>
  <p id="RCmI">Стоит также «держать в уме», что термин «информационная безопасность» в бизнесе может пониматься очень по разному. Под двумя разными объявлениями с одинаковой «шапкой» может скрываться как вакансия для аналитика SOC, так и вакансия для «мастера на все руки», который занимается вообще всем, от контроля обновлений и администрирования сетей, до разработки «нормативки».</p>
  <hr />
  <h2 id="1K71">SOC-специалист</h2>
  <p id="DPsZ">Soc - целый центр компьютерной безопасности, который занимается расследованием инцидентов и реагированием ни них.</p>
  <p id="KfLX">Что нам предлагает HH?</p>
  <figure id="HzEA" class="m_custom">
    <img src="https://img4.teletype.in/files/f7/84/f7840864-aff0-4a3a-a4e2-50dc7fb2dfd1.png" width="464" />
  </figure>
  <p id="YiIg">287 вакансии SOC, без учета того, что в одну вакансию чаще всего вмещают и тех и этих - и сотрудников первой линии до начальника самого центра.</p>
  <p id="4r8H">А вот для сравнения запрос &quot;Специалист по информационной безопасности&quot;. Вуаля, 1250 вакансий. В чем причина такой разницы в цифрах?</p>
  <figure id="pwSC" class="m_custom">
    <img src="https://img2.teletype.in/files/df/6b/df6bbc72-99ce-4ccb-96cb-5fc222c7b651.png" width="1238" />
  </figure>
  <p id="9m2U"><strong>А причина проста. </strong>Дело в том, что вакансии публикуют кадровики, которые мало понимают в IT направлениях, тем более в кибербезопасности и пихают все и сразу под одну гребёнку.</p>
  <p id="ZsQ9">А вот вакансия специалиста по анализу защищенности (он же пентестер).</p>
  <figure id="RwDs" class="m_custom">
    <img src="https://img3.teletype.in/files/2f/6c/2f6c2743-315e-4cc6-b110-bbbe8b7688b9.png" width="1134" />
  </figure>
  <p id="QArn">Вакансий дофига и больше, как вы видите. Это подтверждает и описанное выше утверждение, что спрос растет и падать не собирается.</p>
  <p id="lJ4f">С зарплатами сложнее, тут все зависит от региона, но также, учитывая, что сейчас формат удаленной работы превалирует на рынке, то сидя в абстрактном Томске можно получать зарплату московского региона.</p>
  <figure id="QjnB" class="m_custom">
    <img src="https://img4.teletype.in/files/79/20/79204c24-a17c-404a-bee3-2132647ba738.png" width="1601" />
  </figure>
  <p id="9BGd">Как видите ценник заманчивый. Выбирать вам)</p>
  <hr />
  <p id="PM1l">❗️ <strong>Как многие знают у нас сейчас проходит набор на обучение -</strong> <a href="https://cyber-squad.pro" target="_blank">https://cyber-squad.pro</a></p>
  <p id="j5oq">Заходи на сайт, выбирай тарифный план и добро пожаловать в нашу команду.</p>
  <p id="BwgW">🔥 <strong>Мест все меньше, поэтому не зевай.</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/1Q4eQM2u3hc</guid><link>https://teletype.in/@cyber_squad/1Q4eQM2u3hc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/1Q4eQM2u3hc?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Интервью с учеником</title><pubDate>Sat, 04 Nov 2023 15:04:58 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3c/45/3c45f4f1-5b89-4530-84ec-1971b3655b9e.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/6c/7f/6c7fb712-63e7-455c-bc00-2febb95fc270.jpeg"></img>Представься, сколько лет откуда родом]]></description><content:encoded><![CDATA[
  <figure id="AMHx" class="m_original">
    <img src="https://img3.teletype.in/files/6c/7f/6c7fb712-63e7-455c-bc00-2febb95fc270.jpeg" width="1920" />
  </figure>
  <h3 id="CvdD">🥷 Приветствую друзья, сразу начнём.</h3>
  <blockquote id="XXv6">Представься, сколько лет откуда родом </blockquote>
  <p id="mcD1">— Приветствую всех, никогда не думал что буду давать интервью) Зовут Михаил, 29 лет, роддом из Подмосковья.</p>
  <blockquote id="1GUp">Как пришёл к хакингу </blockquote>
  <p id="q5VG">— С детства интересовали компьютеры, начинал с базы, после учебы смотрел бесплатные учебные ролики, изучал Линукс и так далее. </p>
  <blockquote id="WIDf">Почему понравилась именно эта сфера </blockquote>
  <p id="LHXl">— Я вижу тут очень много перспектив, много направлений для развития и заработка, с каждым днём все сильнее развивается айти сфера.</p>
  <blockquote id="hJix">Какие были сомнения и как ты их решил </blockquote>
  <p id="fWW0">— Была проблема, что не мог понять с чего начать и в каком направлении двигаться, как монетизировать свои знания. Не мог решиться хоть как то действовать. Набравшись решимости, читая канал ребят, увидел что проходит набор на обучение и залетел, купив обучение в рассрочку. Решил что хочу изменить свою жизнь, хочу освоить профессию, которая приносит удовольствие.<br />Признаться честно, меня всегда отталкивала такая мысль: &quot;Это слишком сложно, слишком большой порог вхождения в эту сферу по знаниям, вряд ли у меня получится&quot;, но поговорив с Fantom-ом и посмотрев даже на описание курса эта мысль отпала, а решимость еще больше увеличилась. Так я и начал действовать, пошел на курс, начал свой путь.</p>
  <blockquote id="v0z6">Расскажи про первые удачи и неудачи </blockquote>
  <p id="HTQv">— Начинал с Osint, Bug bounty и Фриланса, больше всего выхлоп дало направление осинта, с фриланса копеечку принесло. </p>
  <blockquote id="WIKc">Расскажи на каком этапе ты сейчас, сколько зарабатываешь, где работаешь </blockquote>
  <p id="zSQb">— Сейчас я на этапе любителя, не скажу что я профи, выполняю беру частные проекты, на днях отправляю резюме в несколько компаний, заработок в районе 150к в месяц, хочу больше стабильности, попробую поработать на компании. </p>
  <blockquote id="uHGk">Сложный ли был путь? </blockquote>
  <p id="kzuE">— По началу сложно было начать, но плотно сидя и изучая - все приносит плоды.</p>
  <blockquote id="80ir">Какие твои дальнейшие цели? </blockquote>
  <p id="nzuS">— Поглащаю всю информацию, которая только доступна, расти расти и ещё раз расти. Планы огромные, надеюсь ещё поделюсь своими результатами.  </p>
  <blockquote id="9c4J">Что порекомендуешь тем, кто хочет залететь в эту сферу </blockquote>
  <p id="Dved">— Начать никогда не поздно, хоть ты молодой, хоть более старшего возраста. <br />Если так и дальше продолжать сомневаться и бездействовать, то и результат будет соответствующий.</p>
  <p id="9GKa">Если вложитесь в знания сегодня- завтра будете на вершине. </p>
  <hr />
  <p id="YwY6">🔥 <strong>Спасибо нашего ученику за небольшое интервью. Желаем успехов и дальнейшего роста. </strong></p>
  <p id="k3Sv">💥 Так же хочу напомнить, что через пару дней мы <strong>объявим закрытый набор</strong> на наше обучение. Увидимся.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/abmHXvfWp8V</guid><link>https://teletype.in/@cyber_squad/abmHXvfWp8V?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/abmHXvfWp8V?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Кейсы крутых хакеров</title><pubDate>Wed, 01 Nov 2023 12:31:43 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5a/41/5a412918-fad3-4c7f-a2aa-d0d5add2e7b9.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/4f/24/4f24e56c-d8f4-48c1-8a51-e1b68d7a071c.jpeg"></img>Сегодня мы поговорим с вами о кейсах крутых хакеров. Погнали!]]></description><content:encoded><![CDATA[
  <figure id="Hqkw" class="m_original">
    <img src="https://img1.teletype.in/files/4f/24/4f24e56c-d8f4-48c1-8a51-e1b68d7a071c.jpeg" width="1920" />
  </figure>
  <h3 id="SFW6">🥷 Приветствую друзья </h3>
  <p id="tkHl">Сегодня мы поговорим с вами о кейсах крутых хакеров. Погнали!</p>
  <hr />
  <h2 id="EvgG">Кевин Митник</h2>
  <figure id="GhDz" class="m_custom">
    <img src="https://img2.teletype.in/files/14/ac/14ac4355-51ac-4841-bfa1-b0d789e47cc8.png" width="780" />
  </figure>
  <p id="jQa7">О нем мы уже говорили) Легендарная личность! Это Кевин Митник, после знакомства с ПК в 16 лет, он взломал сеть Пентагона и противовоздушную оборону штата Колорадо. А после пятилетнего заключения за взлом и выхода на свободу, Митник стёр из государственного реестра данные о своём тюремном сроке и снял все деньги со счёта судьи, который выносил ему приговор.</p>
  <h2 id="OkgF">Аарон Шварц</h2>
  <figure id="XL3J" class="m_custom">
    <img src="https://img2.teletype.in/files/18/bb/18bbe4d2-5413-4624-b4bc-24b54a112508.png" width="400" />
  </figure>
  <p id="e8e5ac54-1575-446f-8d41-2e53126adde7">Аарон Шварц – молодой программист, принявший участие в создании социальной сети Reddit, привлек к себе внимание своей активной позицией в отношении принципов открытой науки и свободного интернета. Устав безрезультатно бороться с режимом, в сентябре 2010 года Шварц начал активно действовать и скачал около 5 миллионов научных статей из онлайн-библиотеки JSTOR через аккаунт Массачусетского технологического института (MIT). Эти его манипуляции не остались незамеченными и превратились в два федеральных пункта обвинения в мошенничестве с использованием электронных средств связи, штрафом в миллион долларов.</p>
  <h2 id="bLJ7">Кевин Поулсен</h2>
  <figure id="ICAV" class="m_custom">
    <img src="https://img4.teletype.in/files/3f/db/3fdb828c-97a9-4879-aedc-814ca25ff285.png" width="277" />
  </figure>
  <p id="7oML">Еще подростком Кевин взломал ARPANET – компьютерную сеть Пентагона. Однако служба безопасности минобороны, поймав парня, решила отпустить его с предупреждением, ввиду отсутствия нанесенного ущерба. Но Поулсен продолжил практиковаться и через десять лет после этого совершил еще одну хакерскую атаку на правительственные ресурсы и, чтобы избежать ареста – ушел в подполье, откуда продолжал взламывать государственные объекты. Через несколько лет его все же задержали и приговорили к пяти годам лишения свободы с лишением права пользования компьютером и интернетом в течение трех лет после освобождения.</p>
  <h2 id="dbjB">Джинсон Джеймс Анчета</h2>
  <figure id="L8SC" class="m_custom">
    <img src="https://img3.teletype.in/files/ae/dc/aedc239a-1ab5-490c-a94a-0f9358859af8.png" width="680" />
  </figure>
  <p id="6a7a8427-67c6-4f6e-8480-d6ff4252afa9">Джинсон применил уникальный подход к взлому. Он, используя несколько сетей типа «ботнет», запускал программные атаки с целью нарушить контроль над компьютерной системой как обычных пользователей, так и крупных компаний. Масштабирование таких преступных действий путем объединения сотен различных компьютерных систем в сеть могло иметь разрушительные последствия.</p>
  <p id="4a11ffb4-a469-4952-be97-29cd194f2d7b">Применяя такой подход в 2005 году, Джинсон атаковал почти полмиллиона машин, используя созданную таким образом сеть, для получения прибыли путем продажи доступа к ней рекламным компаниям и другим хакерам.</p>
  <h2 id="Ab1R">Альберт Гонсалес</h2>
  <figure id="jSMy" class="m_custom">
    <img src="https://img3.teletype.in/files/6d/fa/6dfaef0c-b801-4479-8cbc-11dad45486e0.png" width="310" />
  </figure>
  <p id="u0TY">Альберта Гонсалеса, которого еще в школе называли прожженым компьютерным гиком, арестовали возрасте 22 лет из-за истории с кражей информации с дебетовых карт одного американского банка. Однако, вместо тюрьмы ему предложили сотрудничество с секретной службой и работу на правительство. Здесь он успешно работал несколько лет, пока опять не перешел на темную сторону. В начале 2000-х он организовал атаку на американскую транснациональную корпорацию дешевых универмагов TJX, в результате которой со счетов компании было украдено около 256 миллионов долларов</p>
  <h2 id="ux7r">Гэри Маккиннон</h2>
  <figure id="ZWw4" class="m_custom">
    <img src="https://img1.teletype.in/files/46/15/46157225-b2da-4cf1-9b5c-b1e3e70eac21.png" width="457" />
  </figure>
  <p id="zgou">В 2002 году Гэри получил известность в мире компьютерных взломов, совершив «крупнейший военный компьютерный взлом всех времен». Этот программист-энтузиаст из северного Лондона взломал несколько серверов флота военно-воздушных сил и Министерства обороны США, а также 16 компьютеров НАСА, тем самым нанеся ущерб государственным системам на сумму около 700 000 долларов.</p>
  <h2 id="r2op">Джулиан Ассанж</h2>
  <figure id="C2VV" class="m_custom">
    <img src="https://img2.teletype.in/files/17/f1/17f1f9f9-1773-435a-83e2-b405727acbdf.png" width="760" />
  </figure>
  <p id="Iale">Одна из самых приметных фигур в мире взлома, показавший всему миру, какое влияние на мир может оказать человек, способный достать и обнародовать даже самую защищенную информацию. Еще в подростковом возрасте он под ником «Mendax» проник в ряд защищенных систем, включая Пентагон и NASA. За это Ассанж получил небольшой штраф и уверенность в том, что сможет сделать это еще раз, что впоследствии и случилось. Многие в мире с готовностью назвали бы Ассанжа одним из крупнейших хакеров всех времен, принимая во внимание огромное количество секретных документов и шокирующих разоблачений, которые он с завидной постоянностью представлял на суд широкой публике с помощью созданного им сайта Wikileaks.</p>
  <hr />
  <p id="XCKZ"><strong>🔥 Как вам подборка?</strong></p>
  <p id="kUcc">Если зайдёт данный формат, сделаем вторую часть.</p>
  <p id="thhx">Мы вам рассказали только о небольшой части известных людей, которые добились результатов благодаря хакингу.</p>
  <p id="6BaA">Да, они многие из них выбрали пойти по темной стороне, но это выбор каждого. </p>
  <p id="SnHA">Главный вывод который должен у вас в голове появиться то, что в 21 веке — <strong>Хакинг одна из быстрорастущих сфер</strong> и сейчас самое идеальное время в неё влететь. </p>
  <p id="id7x">Многие нам пишут &quot;Как стартовать, не знаю с чего начать&quot; и тд.</p>
  <p id="bNLj">Именно поэтому совсем скоро мы объявим <strong>анонс нашего обучения.</strong> <br />Поверьте - это стоит увидеть. <br /><strong>До встречи 💥</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/pMdVnjjhz3x</guid><link>https://teletype.in/@cyber_squad/pMdVnjjhz3x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/pMdVnjjhz3x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Как гарантированно начать зарабатывать</title><pubDate>Tue, 31 Oct 2023 14:13:38 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/2b/b6/2bb6ab30-9ba6-4ca9-94d2-e3771da7c200.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/0c/3b/0c3bfc83-88ea-4690-9881-27b082755c62.jpeg"></img>Сегодня мы поговорим о животрепещущей теме, а именно о заработке.]]></description><content:encoded><![CDATA[
  <figure id="U0Mr" class="m_original">
    <img src="https://img1.teletype.in/files/0c/3b/0c3bfc83-88ea-4690-9881-27b082755c62.jpeg" width="1920" />
  </figure>
  <h3 id="2tQ5">🥷 Приветствую друзья </h3>
  <p id="HGUM">Сегодня мы поговорим о животрепещущей теме, а именно о заработке.</p>
  <p id="WEEP">Разберём разные пути развития, поговорим о плюсах и минусах каждого.</p>
  <hr />
  <h2 id="LLkU">⚡️ Найм - специалист по ИБ</h2>
  <p id="PZf9">Специалист по информационной безопасности строит и внедряет систему защиты в ИТ-инфраструктуру компании или организации, предотвращает и блокирует попытки проникнуть в нее извне. Профессия на стыке программирования, аналитики, администрирования систем и консалтинга.</p>
  <p id="fYU3">Также к ИБ-шникам относят и пентестеров, редтимеров и всех всех, кто так или иначе относится к кибербезопасности.</p>
  <h2 id="NKzF">Что делает специалист по ИБ?</h2>
  <p id="siY9">Должностные обязанности специалиста по информационной безопасности в целом сводятся к следующему:</p>
  <ul id="B0Jk">
    <li id="haNZ">аудит существующей системы;</li>
    <li id="9SnP">настройка и администрирование инструментов защиты и мониторинга;</li>
    <li id="Rcqm">тестирование на уязвимость;</li>
    <li id="IBxK">написание скриптов автоматизации;</li>
    <li id="hIml">обучение и консультации сотрудников компании;</li>
    <li id="tRVc">составление нормативно-технической документации.</li>
  </ul>
  <p id="5C3t">Большинство методов взлома и слабых мест давно известны и описаны в документации ПО. Поэтому основная часть рабочего времени специалиста по ИБ уходит на построение и поддержание защиты от уже хорошо изученных и разобранных по косточкам опасностей. Фактически нужно взять чек-лист, сверяясь с ним, внедрить систему безопасности, протестировать ее, найти баги, исправить их.</p>
  <h2 id="6lYA">Как устроиться?</h2>
  <p id="lfSy">Тут на самом деле все не так уж и сложно и мало, чем отличается ответ всех остальных профессий.</p>
  <p id="qUSz">Конечно в первую очередь, надо грамотно оформить свое резюме и выложить его на специализированные ресурсы, такие как hh.ru, Хабр.Карьера, и даже в Linked.in. Последний с VPN прекрасно работает и многие РФ компании там сидят. Востребованным специалистам через Linked.in приходят по 3-4 оффера в месяц.</p>
  <p id="z3EB">Во вторую очередь, это прохождения баг-баунти площадок. Про них мы кстати уже писали и <a href="/@cyber_squad/EKqqtr2GY-0">рассказывали</a>. Bug bounty чем примечателен так это тем, что хорошо подходит новичкам, особенно тем кто в команде работает. Плюс работодатели очень ценят участие в такого рода CTF.</p>
  <h2 id="cefo">Плюсы и минусы</h2>
  <p id="JyLk"><strong>Плюсы:</strong></p>
  <ul id="Cbkm">
    <li id="9Z0G">востребованность на отечественном и международном рынке труда;</li>
    <li id="v4Gg">нет отраслевых ограничений: работать можно и на госслужбе, и на производстве, и в банковской сфере и т. д.;</li>
    <li id="WCdS">технологии информационной безопасности стремительно развиваются, а значит, спрос на специалистов в этой области будет постоянно расти;</li>
    <li id="YfYz">высокая оплата труда опытных специалистов;</li>
    <li id="N7i3">возможность освоить самые передовые технологий и обеспечить собственную ИБ;</li>
    <li id="z8ji">много разных специализаций – можно подобрать ту, что по душе.</li>
  </ul>
  <p id="eAIL"><strong>Минусы:</strong></p>
  <ul id="FfEs">
    <li id="4kSU">высокая ответственность;</li>
    <li id="NU4G">возможны частые командировки;</li>
    <li id="7DUW">график может быть ненормированным: если ситуация требует немедленного вмешательства, то работать приходится глубокой ночью или ранним утром;</li>
    <li id="CUOQ">на работе надо постоянно сохранять высокий уровень концентрации внимания.</li>
  </ul>
  <h2 id="TdwP">По деньгам: </h2>
  <p id="UO4U"><strong>Начальный этап </strong> — от 120к рублей</p>
  <p id="XyEe"><strong>Средний</strong> — от 250к рублей </p>
  <p id="CcDC"><strong>Pro уровень</strong> — от 500к и выше </p>
  <hr />
  <h2 id="K6uc">⚡️ Работа на себя </h2>
  <p id="Uy3Q">Работа на себя в основе заключается в поиске различных проектов и их реализации. </p>
  <p id="5z6h">Особенно хорошо подходит для новичков, а так же для тех кто любит свободу.</p>
  <p id="oCwN">Спрос огромный, каждый сможет забрать своё.</p>
  <h2 id="kFf9">Плюсы и минусы </h2>
  <p id="6JkN"><strong>Плюсы:</strong></p>
  <ul id="h9CN">
    <li id="jA0c">Вы сами устанавливаете график работы </li>
    <li id="Ibnz">Все зависит от ваших усилий, чем больше найдёте проектов - больше заработок </li>
    <li id="mMLj">Нет босса и начальника, которому подчиняетесь </li>
  </ul>
  <p id="WXNd"><strong>Минусы:</strong></p>
  <ul id="tWqe">
    <li id="R8Nt">Из минусов можно отметить только нестабильность, но тут все зависит от вас</li>
  </ul>
  <p id="mb8j"><strong>Решать вам, друзья!</strong></p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/B8VqN8ADCv-</guid><link>https://teletype.in/@cyber_squad/B8VqN8ADCv-?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/B8VqN8ADCv-?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Мифы о хакерах</title><pubDate>Mon, 30 Oct 2023 14:04:39 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/da/fd/dafd5669-45b4-4bbd-aaaa-09f348a91499.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/3f/ba/3fba0fa8-2bbf-4991-97d9-1a578ffdb032.jpeg"></img>Хакеры - таинственные и загадочные фигуры, окруженные множеством мифов и стереотипов. Они обычно изображаются как виртуозные преступники, способные взламывать любые системы и орудовать цифровыми оружиями. Но насколько правдивы эти представления? В данной статье мы раскроем некоторые распространенные мифы о хакерах и рассмотрим истинное лицо этой профессии. Давайте разберемся, что на самом деле скрывается за понятием &quot;хакер&quot;.]]></description><content:encoded><![CDATA[
  <figure id="E7Ma" class="m_original">
    <img src="https://img4.teletype.in/files/3f/ba/3fba0fa8-2bbf-4991-97d9-1a578ffdb032.jpeg" width="1920" />
  </figure>
  <h3 id="IluA">🥷Приветствую друзья </h3>
  <p id="sjus">Хакеры - таинственные и загадочные фигуры, окруженные множеством мифов и стереотипов. Они обычно изображаются как виртуозные преступники, способные взламывать любые системы и орудовать цифровыми оружиями. Но насколько правдивы эти представления? В данной статье мы раскроем некоторые <strong>распространенные мифы о хакерах и рассмотрим истинное лицо этой профессии. </strong>Давайте разберемся, что на самом деле скрывается за понятием &quot;хакер&quot;.</p>
  <hr />
  <h4 id="Миф:-Хакеры-всегда-являются-преступниками">Миф: Хакеры всегда являются преступниками</h4>
  <p id="jAlM"><strong>Реальность:</strong> В общественном мнении хакеры часто ассоциируются с преступниками, но это далеко не всегда так. Существует разделение на &quot;белых&quot;, &quot;серых&quot; и &quot;черных&quot; хакеров. Белые хакеры, также известные как этические хакеры или хакеры-исследователи, занимаются поиском уязвимостей в системах и информационной безопасности с целью защиты от атак. Серые хакеры находятся где-то посередине и часто работают с организациями, выполняя задачи по обнаружению и исправлению уязвимостей. Черные хакеры, или киберпреступники, злоупотребляют своими навыками воровством личных данных, мошенничеством и другими преступлениями.</p>
  <hr />
  <h4 id="Миф:-Хакеры-всегда-используют-сложные-техники-взлома">Миф: Хакеры всегда используют сложные техники взлома</h4>
  <p id="jG6l"><strong>Реальность:</strong> Часто представляется, что хакеры взламывают системы, используя сложные алгоритмы и техники. Однако, на практике многие атаки основаны на простых и распространенных уязвимостях, которые могут быть предотвращены с помощью обновления программного обеспечения и применения стандартных мер безопасности. Социальная инженерия, или манипуляция людьми, также является распространенным методом атаки, когда хакеры используют манипуляцию и обман, чтобы получить доступ к конфиденциальной информации.</p>
  <hr />
  <h4 id="Миф:-Хакеры-всегда-действуют-одиноко">Миф: Хакеры всегда действуют одиноко</h4>
  <p id="JhX3"><strong>Реальность:</strong> Хотя хакеры могут быть изображены как одинокие гении, работающие в подвале, на самом деле многие хакеры работают в командах или сообществах. Существуют специализированные организации, которые занимаются кибербезопасностью и нанимают хакеров для обнаружения и устранения уязвимостей. Также существуют многочисленные хакерские сообщества, где люди обмениваются знаниями и опытом.</p>
  <hr />
  <h4 id="Миф:-Хакеры-всегда-нарушают-закон">Миф: Хакеры всегда нарушают закон</h4>
  <p id="rgg8"><strong>Реальность:</strong> Хакеры, особенно этические хакеры, следуют набору правил и этических принципов. Они действуют в рамках закона и с позволения владельцев систем, которые они тестируют на уязвимости. Этические хакеры играют важную роль в повышении уровня безопасности, помогая организациям и компаниям защищать свои системы.</p>
  <hr />
  <h4 id="Миф:-Хакеры-всегда-интересуются-финансовой-выгодой">Миф: Хакеры всегда интересуются финансовой выгодой</h4>
  <p id="PhlE"><strong>Реальность:</strong> Хотя киберпреступники, безусловно, мотивированы финансовой выгодой, не все хакеры ищут только деньги. Многие хакеры вдохновлены желанием исследовать, создавать и находить новые пути в мире информационной безопасности. Для них это своего рода интеллектуальная игра, где преодоление сложностей и нахождение новых решений - главная цель.</p>
  <hr />
  <h4 id="Миф:-Стать-хакером-очень-легко">Миф: Стать хакером очень легко</h4>
  <p id="LQrX">«Стань хакером за 15 минут в день», «Освой профессию специалиста по кибербезопасности за 3 дня» — от такой рекламы у хакера возникает либо улыбка на лице. А у тех, кто далек от мира хакинга, — миф, что войти в профессию возможно за пару дней.</p>
  <p id="eME5"><strong>Реальность:</strong> Чтобы освоить профессию специалиста по кибербезопасноти, тестировщика, пентестер или системного администратора с нуля, нужно пройти качественное обучение (лучше, если оно длится не менее 2 месяцa), следить за новостями в мире информационных технологий и главное постоянно практиковаться.</p>
  <p id="xtl5">Именно сочетание «практика + теория» поможет научиться работать в сфере хакинга. Если бросить самообучение сразу после окончания курсов, вы утратите полученные навыки - так что только вперёд!</p>
  <hr />
  <h4 id="Заключение:">Заключение:</h4>
  <p id="NOnx">Мифы и стереотипы о хакерах часто создают неверное представление о них. Хакеры далеко не всегда являются преступниками, их действия могут быть этичными и направленными на обеспечение безопасности. </p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/2cwf_x27SXg</guid><link>https://teletype.in/@cyber_squad/2cwf_x27SXg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/2cwf_x27SXg?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Кейс ученика </title><pubDate>Sun, 29 Oct 2023 16:27:33 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6e/2d/6e2dae9b-10c0-4772-a8b2-d9a0f960307b.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/91/21/912175f0-8e17-486c-8a05-a923db57fd20.jpeg"></img>Сегодня у нас отзыв ученика, прошедшего обучение.]]></description><content:encoded><![CDATA[
  <figure id="Y934" class="m_original">
    <img src="https://img2.teletype.in/files/91/21/912175f0-8e17-486c-8a05-a923db57fd20.jpeg" width="1920" />
  </figure>
  <h3 id="ttqv">🥷 Приветствую друзья </h3>
  <p id="UmVh"><br />Сегодня у нас отзыв ученика, прошедшего обучение.</p>
  <p id="qJxA">Приятного чтения!</p>
  <hr />
  <h3 id="T0AD">Дальнейшее написано нашим учеником:</h3>
  <p id="yKTh">Всем привет, особенно тем, кто будет читать мой отзыв!<br />Никогда не думал, что буду его писать.<br />Месяца 2 назад я приобрел обучение от ребят и сразу же приступил к изучению.<br />До этого учился ОСИНТу сам и знал только бота &quot;Глаз-Бога&quot;, но когда увидел в обучении, сколько есть возможностей найти информацию, то был в шоке.</p>
  <p id="XQsj">Перейду сразу к делу. В реальной жизни у меня есть человек (бывший сотрудник ФСБ), будем называть его &quot;Ф&quot;. Уже давно он работает в коммерческой организации, которая находится в Топ-200 компаний России по версии Форбс.</p>
  <p id="4M2J">&quot;Ф&quot;, дав мне пару заданий на проверку - удивился количеству информации, которую я нарыл и дал мне пару советов по ее оформлению.</p>
  <h3 id="4Uc4">Октрябь 2023.</h3>
  <p id="L8Mt">С помощью &quot;Ф&quot;, который выступает посредником, я ищу информацию на человека из открытых источников и закрытых баз, а после он проверяет и что-то делает с полученными досье.</p>
  <h3 id="LQhC">По деньгам</h3>
  <p id="TDM4">Сейчас за одно свое досье я получаю <strong>20.000</strong> рублей, &quot;Ф&quot; берет себе тоже 20.000, хотя его работа - просто передать файл)</p>
  <p id="j3CI">В месяц у меня <strong>около 7-8 досье</strong>. На одно досье я трачу максимум 2 часа)</p>
  <figure id="xvL2" class="m_original">
    <img src="https://img3.teletype.in/files/2c/e6/2ce61ceb-6d7b-47b1-ada5-afe24af7f4c8.jpeg" width="591" />
  </figure>
  <hr />
  <figure id="zqaf" class="m_original">
    <img src="https://img3.teletype.in/files/ea/b1/eab1dcf9-e24c-478a-9d40-8f9635f87c78.jpeg" width="591" />
  </figure>
  <p id="UvEt">В месяц выходит уже неплохая сумма:) </p>
  <p id="XOhS">Примеры досье и работ скину в лс, попросите у фантома контакт </p>
  <p id="KB4Q">Хочу всем пожелать, чтобы <strong>не боялись и пробовали!</strong></p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/jVqOJmS_0n9</guid><link>https://teletype.in/@cyber_squad/jVqOJmS_0n9?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/jVqOJmS_0n9?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Osint</title><pubDate>Sat, 28 Oct 2023 17:52:28 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/5c/f8/5cf8c501-a5ce-4723-97d9-e0daef5586c5.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/86/83/8683e92c-4678-4b33-9b12-c409b28bc96f.jpeg"></img>Сегодня в этой статье мы обсудим с вами работу в области OSINT-а. 
Достаточно часто можно встретить вопрос &quot;а как заработать на навыках Osint?&quot;. 
Спешу обрадовать - разведка по открытым источникам широко шагает по отечественной экономике.]]></description><content:encoded><![CDATA[
  <figure id="1f8W" class="m_original">
    <img src="https://img1.teletype.in/files/86/83/8683e92c-4678-4b33-9b12-c409b28bc96f.jpeg" width="1920" />
  </figure>
  <h3 id="Z2It">🥷Приветствую друзья </h3>
  <p id="sdlt">Сегодня в этой статье мы обсудим с вами работу в области <strong>OSINT-а</strong>. <br />Достаточно часто можно встретить вопрос &quot;<strong>а как заработать на навыках Osint?</strong>&quot;. <br />Спешу обрадовать - разведка по открытым источникам широко шагает по отечественной экономике.</p>
  <blockquote id="vyJN">Osint - разведка по открытым источникам — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.</blockquote>
  <figure id="zCz8" class="m_custom">
    <img src="https://img2.teletype.in/files/10/9f/109f8271-ce9b-49b5-9742-92673c0b41c8.png" width="638" />
  </figure>
  <p id="2gom">Несмотря на это, OSINT остается не профессией, а областью знаний. Вакансии в OSINT – птица редкая. Нанимают на них в основном крупные компании типа Сбера и Яндекса. </p>
  <blockquote id="9ICB">Кстати, что такое Osint и как он работает, мы описали в ранних статьях. Поиск по каналу поможет ее найти)</blockquote>
  <hr />
  <h3 id="BDPf"><strong>Какие есть пути, чтобы найти себя в OSINT?</strong></h3>
  <ol id="Uzgv">
    <li id="L46I"><strong>Совмещать.</strong> Для любой профессии OSINT – это мультипликатор эффективности. Если вы, простой маркетолог, обучитесь OSINT, ваша продуктивность на рабочем месте возрастет кратно вместе с зарплатой.</li>
    <li id="ny7w"><strong>Уходить в кибербез.</strong> Там людей с навыками OSINT отрывают с руками. Особенно, если вы умеете в HUMINT и социальную инженерию. Поэтому связка информационная безопасность и OSINT – самая выгодная и прибыльная прямо сейчас.</li>
    <li id="8pcl"><strong>Уходить в консалтинг.</strong> В любом типе консалтинга, хоть в аудите, хоть в форензике, навыки OSINT вам дадут крутейший буст. А оттуда рукой подать до своего личного <s>свечного заводика</s> бизнеса. И никаких мытарств с фрилансом.</li>
  </ol>
  <hr />
  <p id="Il2Y"><strong>Какая точка входа в OSINT самая простая?</strong> Если вы не технарь, а простой <s>советский </s>гуманитарий, то самая простая точка входа – экономическая безопасность. Эта та сфера, где OSINT уже прижился как нужно. Поэтому, обладая навыками OSINT, вы будете выглядеть чемпионом на фоне других кандидатов.</p>
  <p id="figQ">Так же на начальных этапах новичок, на частных заказах может <strong>выйти на доход 100к+ и больше, поэтому дерзайте.</strong></p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/5_wC7wfL92x</guid><link>https://teletype.in/@cyber_squad/5_wC7wfL92x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/5_wC7wfL92x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Кто такой хакер</title><pubDate>Fri, 27 Oct 2023 15:21:42 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/8a/7b/8a7bd30a-5206-403a-b2b2-eb2383dc0a7e.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/82/8a/828af877-59cd-4e04-98c6-d64280190bab.jpeg"></img>Сегодня мы поговорим про хакеров и их рабочую сферу. Хакер - это безусловно призвание. Это настолько творческая профессия, хотя казалось бы она техническая. Должно бесконечно играть любопытство и дух авантюризма.]]></description><content:encoded><![CDATA[
  <figure id="ImOh" class="m_original">
    <img src="https://img1.teletype.in/files/82/8a/828af877-59cd-4e04-98c6-d64280190bab.jpeg" width="1920" />
  </figure>
  <h3 id="daXP">🥷 Приветствую друзья </h3>
  <p id="WMdg">Сегодня мы поговорим про хакеров и их рабочую сферу. Хакер - это безусловно призвание. Это настолько творческая профессия, хотя казалось бы она техническая. Должно бесконечно играть любопытство и дух авантюризма.</p>
  <blockquote id="Autx"><strong>Хакер (от английского to hack — «рубить, обтесывать») в широком и положительном смысле — человек, превосходно разбирающийся в устройстве и функционировании вычислительных систем, умеющий быстро найти и элегантно устранить ошибки в их работе. Однако сейчас этим словом также обозначают киберпреступника, который с помощью высоких технических знаний и навыков взламывает информационные системы ради удовольствия, с корыстными или иными целями.</strong></blockquote>
  <hr />
  <h2 id="yoqi">Виды хакеров:</h2>
  <h3 id="tSut">1. По идеологии</h3>
  <p id="eLc8">Со временем компьютерные хакеры образовали своеобразную субкультуру, членов которой объединяли любовь к технике, глубокие познания в ней и нестандартное мышление. Однако идеологически сообщество очень неоднородно, поэтому сейчас принято подразделять хакеров на следующие типы:</p>
  <ul id="SJgh">
    <li id="vmGO"><strong>White hats («Белые шляпы»).</strong> Это специалисты, которые ищут ошибки и уязвимости объекта (программы, сайта, компьютерной сети и т.д.) для устранения и повышения информационной безопасности. Как правило, они работают с разрешения владельцев проверяемого объекта или даже являются его сотрудниками.</li>
    <li id="FBKz"><strong>Black hats («Черные шляпы»).</strong> Это злоумышленники, которые взламывают информационные системы (компьютеры, серверы, сайты, программы и т.д.) для прекращения ее работы, вымогательства, кражи данных, с целью личной мести, материальной или другой выгоды, а также по идеологическим и политическим соображениям. Очевидно, он делает это без разрешения владельца объекта, старается скрыть свою личность от него и органов правопорядка, чтобы избежать ответственности.</li>
    <li id="tusi"><strong>Gray hats («Серые шляпы»). </strong>Обычно так называют хакеров, которые взламывают информационные системы без разрешения владельцев, но потом открыто указывают им на уязвимости и предлагают решения за определенную плату или для своей популярности. Такое хакерство не поощряется, так как в любом случае приносит определенные неудобства, хотя часто оказывается полезным.</li>
  </ul>
  <h3 id="VnOA">2. По навыкам</h3>
  <p id="qcvv">Сообщество хакеров разделяется также по навыкам и компетенциям на следующие категории:</p>
  <ul id="8DvI">
    <li id="MNXx"><strong>Script-kiddie </strong>— новичок, использующий утилиты, разработанные другими хакерами, для совершения незначительных проделок, и не располагающий глубоким пониманием принципов работы информационных систем;</li>
    <li id="V2T5"><strong>Cracker</strong> — специалист среднего уровня, который умеет взламывать защиту ПО с помощью чужих утилит (например для личного пользования), но не умеет находить уязвимости сам и создавать свои собственные инструменты;</li>
    <li id="XZy6"><strong>Hacker</strong> — собственно хакер, эксперт в области аппаратного и программного обеспечения, умеющий самостоятельно находить уязвимости и создавать инструменты для их использования и/или устранения.</li>
  </ul>
  <hr />
  <h2 id="что-умеет-хакер">Что умеет хакер?</h2>
  <p id="74qf">К важнейшим навыкам хакера можно отнести:</p>
  <ul id="zAWL">
    <li id="owCp">понимание принципов работы информационных систем на экспертном уровне;</li>
    <li id="vzDt">знание о последних достижениях в области компьютерной и телекоммуникационной техники, программного обеспечения, информационной безопасности;</li>
    <li id="qtqi">понимание не только технических, но и социальных аспектов информационной безопасности — например, стереотипного поведения пользователей и т.д.;</li>
    <li id="MF6O">умение разрабатывать собственные инструменты для поиска уязвимостей и их использование;</li>
    <li id="8TDp">способность нестандартно мыслить для поиска элегантных решений, но при этом избегать сложных методов.</li>
  </ul>
  <hr />
  <p id="z1wn">Основные хакерские навыки и умения, а также ценностные установки прописаны в различных неофициальных документах, таких как «<strong>Манифест хакера</strong>» (США) или «Конвенция самодисциплинирования хакеров» (Китай). В целом, независимо от взаимоотношения общества, закона и хакеров, спрос на услуги последних <strong>всегда остается высоким</strong>.</p>
  <hr />
  <p id="UDnH">💥 Идеальна эта сфера по всем своим основным параметрам.</p>
  <p id="sGaQ"><strong>Во-первых</strong>, это множество идей где можно заработать деньги и гарантированно не маленькие.</p>
  <p id="SUmm"><strong>Во-вторых</strong>, это постоянное развитие. Да да, вы будете постоянно развиваться, потому что для взлома новой информационной системы вам необходимо изучить весь стек технологий, который каждый раз будет новый. Новая база данных, новый язык программирования, новый сервер и тд.</p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/x-xz-B8wzvF</guid><link>https://teletype.in/@cyber_squad/x-xz-B8wzvF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/x-xz-B8wzvF?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>История создания канала</title><pubDate>Wed, 25 Oct 2023 15:52:36 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/c1/49/c149b819-aad4-4253-8543-5bae72ca180e.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/b3/aa/b3aa575c-0772-4ca5-bf9d-50e986be64ce.jpeg"></img>В этой статье мы расскажем с чего все началось..]]></description><content:encoded><![CDATA[
  <figure id="WKoq" class="m_original">
    <img src="https://img4.teletype.in/files/b3/aa/b3aa575c-0772-4ca5-bf9d-50e986be64ce.jpeg" width="1920" />
  </figure>
  <h3 id="1ZDd">🥷 Приветствую друзья, на связи Fantom </h3>
  <p id="aIo3"><br /><em>В этой статье мы расскажем с чего все началось..</em></p>
  <hr />
  <p id="U8j7"><strong>Часть 1.</strong></p>
  <p id="Qt1M">Возможно вы предполагали, но не осознавали в полной мере насколько в <strong>цифровом мире мы сейчас все живем. </strong>Своеобразный киберпанк, где все оцифрованы, даже люди.</p>
  <p id="iuEh">Электронные трудовые книжки, паспорта, запись к врачам, даже банковские карточки - <strong>это все цифра. </strong></p>
  <p id="UYOt">Теперь вопрос, кто этим всем может воспользоваться в <strong>корыстных целях? </strong></p>
  <p id="3TCR"><strong> —</strong> Любой желающий. </p>
  <p id="9p2C">Слить ваши персональные данные, данные о счетах, карточках, навесить кредитов, оформить различные подписки. И это только в мини-масштабе <strong>одного человека</strong>. Если развивать эту тему глубже можно словить панику. </p>
  <p id="ACgW">Даже на войнах открылся новый фронт - <strong>информационный</strong>. Информационная война. Она везде. В телевизоре, по радио, в рекламе. Вам внедряют информацию, которая необходима здесь и сейчас.</p>
  <p id="sT3i">Знание информационных технологий дает преимущество в понимании процессов <strong>цифровизации</strong>. Кому она нужна, как она осуществляется и к чему приведет, как защититься.</p>
  <p id="qSI7">Теперь вы понимаете, хакеры еще никогда не были так <strong>востребованы как сейчас</strong>. Политическая арена и бизнес - это все приводит к тому, что свой <strong>хакер в государстве или компании просто необходим.</strong> Ведь тем самым, и государство и компания сможет прощупать у себя слабые места и усилить их.</p>
  <hr />
  <p id="K4fR"><strong>Часть 2. Начало </strong></p>
  <p id="0UZ8">Для всех новичков и кто не знает кто мы такие. <strong>Cyber Squad -  </strong>команда профессионалов в области хакинга с многолетним опытом. </p>
  <p id="jaTv">За нашими плечами <strong>много разных проектов</strong>, о которых расскажем позже.</p>
  <p id="ZRV7">На создание канала нас натолкнуло <strong>2 вещи:</strong></p>
  <p id="dC4M">• Мы уперлись в то, что недостаточно хороших специалистов для реализации проектов - нужна была <strong>команда</strong> </p>
  <p id="T4pY">• Поделиться <strong>бесплатно</strong> с людьми тем, что мы наработали за долгое время </p>
  <p id="MnHN">Так и появился на свет - <strong>Cyber Squad</strong></p>
  <p id="AYDZ"><strong>Cyber Squad сегодня это:</strong></p>
  <p id="kwvB">Более 60.000 подписчиков.</p>
  <p id="TLsg">Море полезного эксклюзивного контента.</p>
  <p id="MgKO">Закрытый клуб хакеров.</p>
  <p id="kQXt">Более 300 учеников обучились и успешно зарабатывают деньги.</p>
  <hr />
  <p id="pXRU"><strong>Часть 3. Что дальше?</strong></p>
  <p id="P04R">Мы не собираемся останавливаться, а только <strong>разгоняемся.</strong></p>
  <p id="5xnN"><strong>Что вас ждёт в ближайшее время:</strong></p>
  <ul id="RVwX">
    <li id="xz37">Полное взаимодействие с вами, в любых форматах.</li>
    <li id="ZdIB">Полезнейший авторский и эксклюзивный контент.</li>
    <li id="aIr8">Покажем на примерах наш опыт/кейсы, которые вы сможете повторить и заработать деньги.</li>
  </ul>
  <p id="7Rpb">Наши знания стоят очень дорого и обошлись нам в много лет практики, проб и ошибок.</p>
  <p id="H18v">Для вас <strong>бесплатно</strong> - вам остаётся только следить и активно проявлять себя.</p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyber_squad/iMWxNMGwaAT</guid><link>https://teletype.in/@cyber_squad/iMWxNMGwaAT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad</link><comments>https://teletype.in/@cyber_squad/iMWxNMGwaAT?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyber_squad#comments</comments><dc:creator>cyber_squad</dc:creator><title>Взлом социальных сетей </title><pubDate>Tue, 24 Oct 2023 09:15:41 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/7d/97/7d97d6d4-6cc2-4430-adb8-095ae01d4a13.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/aa/22/aa222837-8a9e-451a-97e3-f58686293cf6.jpeg"></img>Сегодня мы поговорим про социальные сети, а именно их взлом.]]></description><content:encoded><![CDATA[
  <figure id="4HxU" class="m_original">
    <img src="https://img3.teletype.in/files/aa/22/aa222837-8a9e-451a-97e3-f58686293cf6.jpeg" width="1920" />
  </figure>
  <h3 id="a4Hp">🥷 Приветствую друзья </h3>
  <p id="dHB5">Сегодня мы поговорим про социальные сети, а именно их взлом. </p>
  <p id="mb6S"><strong>Социальные сети</strong> - это огромная открытая база данных по почти каждому человеку в мире. Вы сможете узнать из социальных сетей об увлечениях человека, где живет, состав семьи, работа, наличие домашних животных и многое другое. <br />Будем честными, ни один архив спецслужб не выдаст вам столько информации о человеке, как социальные сети.</p>
  <p id="JZMa">В связи с этим потеря (а на профессиональном жаргоне это называется &quot;угон&quot;) аккаунта сравни потери себя как личности, чем и <strong>пользуются хакеры.</strong></p>
  <p id="MC3B">Как же происходит угон аккаунта? Все очень просто. <strong>Через фишинг.</strong> Да да, именно фишинг является сейчас угрозой номер один для пользователей.</p>
  <blockquote id="whGX">Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.</blockquote>
  <hr />
  <p id="4vFt"><strong>Давайте рассмотрим очень интересное ПО для создания фишинговых атак.</strong></p>
  <p id="ftMx">И так, знакомьтесь, <strong>Go Fish!</strong></p>
  <figure id="es3I" class="m_custom">
    <img src="https://img2.teletype.in/files/58/a6/58a6368b-41f0-4741-a4a5-ebe24bd45b98.png" width="412" />
  </figure>
  <p id="iVMM">По сути GoPhish это обычный почтовый сервер, однако создавался он именно для тестовой рассылки фишинговых сообщений и анализа успешности такой рассылки. На официальном сайте проекта доступна вся <a href="https://getgophish.com/documentation/" target="_blank">документация </a>по развертыванию и работе. Также <a href="https://github.com/gophish/gophish/releases" target="_blank">ссылка на скачивание самой платформы. </a></p>
  <blockquote id="3SDS">GoPhish — это фишинговая программная платформа с открытым исходным кодом.</blockquote>
  <p id="pME1"><strong>GoPhish</strong> был выбран неслучайно: он представляет собой user-friendly инструмент, имеющий следующие особенности:</p>
  <ol id="3eDs">
    <li id="bWwR">Упрощенная установка и запуск.</li>
    <li id="UxUT">Поддержка REST API. Позволяет формировать запросы и применять автоматизированные сценарии.</li>
    <li id="V4M7">Удобный графический интерфейс управления.</li>
    <li id="Elh1">Кроссплатформенность.</li>
  </ol>
  <hr />
  <p id="HE9D">Поговорим про настройки данной платформы.</p>
  <figure id="ImSx" class="m_custom">
    <img src="https://img1.teletype.in/files/08/d5/08d5f498-8d5e-4162-a1c5-c3475916b1a7.png" width="746" />
  </figure>
  <p id="rtRN">Это по большому счету стандартные настройки платформы. Если немного покумекать, <strong>то они не сложные</strong>. Затем идет создание профиля отправителя.</p>
  <figure id="YCpd" class="m_custom">
    <img src="https://img2.teletype.in/files/dd/d9/ddd910da-14ae-4b13-8002-cf1068da9306.png" width="655" />
  </figure>
  <p id="OF5K">В данном пункте name - это имя отправителя, From - его почта, host - IP-адрес почтового сервера, с которого будет прослушиваться входящая почта, username - логин учетной записи пользователя почтового сервера, а password - пароль учетной записи пользователя почтового сервера.</p>
  <p id="XOAY">Далее следует сформировать группу адресатов “писем счастья”. Перейдем в “User &amp; Groups” → “New Group”.</p>
  <hr />
  <p id="qO3o">Существует два способа добавления: вручную или импорт CSV файла для второго способа требуется наличие обязательных полей:</p>
  <ul id="4tRn">
    <li id="Q8t9">First Name</li>
    <li id="NXqq">Last Name</li>
    <li id="qmCa">Email</li>
    <li id="M3oF">Position</li>
  </ul>
  <figure id="eYtV" class="m_custom">
    <img src="https://img4.teletype.in/files/3c/dd/3cddd486-16cc-45d6-8f8a-05fd25e713b4.png" width="683" />
  </figure>
  <p id="sQ7p">После того как мы указали воображаемого злоумышленника и потенциальных жертв, необходимо создать шаблон с сообщением. Для этого перейдем в раздел “Email Templates” → “New Templates”.</p>
  <figure id="IgFu" class="m_custom">
    <img src="https://img2.teletype.in/files/55/a8/55a8f228-6778-4ba1-befc-ea63b57b9220.png" width="668" />
  </figure>
  <p id="Gz88">При формировании шаблона используется технический и творческий подход, следует указать сообщение от сервиса, который будет знаком пользователям-жертвам или вызовет у них определенную реакцию. Например, &quot;Отмена отпуска&quot; или &quot;Повышение заработной платы&quot;.</p>
  <p id="ahq7">Остаётся не так много, всего лишь создание лендинговой страницы. Перейдем во вкладку “Landing Pages”.</p>
  <figure id="eucp" class="m_custom">
    <img src="https://img2.teletype.in/files/9e/49/9e494113-40dc-443b-9ac9-8c2d695b4e30.png" width="676" />
  </figure>
  <p id="yy1C"><strong>А теперь запускаем ловлю =)</strong></p>
  <p id="ZeTA">Во вкладке &quot;New Campaign&quot; создадим новую кампанию.</p>
  <figure id="Acy1" class="m_custom">
    <img src="https://img3.teletype.in/files/23/17/23176c8a-0412-42f4-a3e8-94bac29ac35a.png" width="674" />
  </figure>
  <p id="pgGo">После старта мы всегда можем ознакомиться со статистикой, в которой указано: отправленные сообщения, открытые сообщения, переходы по ссылкам, оставленные данные перенос в спам.</p>
  <figure id="g4qq" class="m_custom">
    <img src="https://img1.teletype.in/files/c1/d2/c1d2a757-9cd5-4c92-97d7-766d7ad3fcd4.png" width="755" />
  </figure>
  <figure id="9R8q" class="m_custom">
    <img src="https://img1.teletype.in/files/88/03/88032855-e7ed-4b41-9792-d7db06822f61.png" width="732" />
  </figure>
  <p id="6RCM">В итоге наш пользователь перешел по фишинговой ссылке, где потенциально мог оставить <strong>данные от своей учетной записи.</strong></p>
  <p id="ezno">Простой и функциональный инструмент, который может успешно применяться для фишинга. Разверните его у себя и проэксперементируйте со своей страницей в социальных сетях</p>
  <hr />
  <p id="yBAE">🔥 <strong>Спасибо за прочтение, ставьте реакцию под постом </strong></p>
  <p id="fAnC">⚡️ <strong>Ссылка</strong> - <a href="http://t.me/cyber_sq" target="_blank">Cyber Squad</a></p>
  <p id="6Zae">🚀 <strong>Обучение</strong> - <a href="http://cyber-squad.pro" target="_blank">cyber-squad.pro</a></p>
  <p id="dckh">🥷 <strong>Задать вопрос</strong> - <a href="http://t.me/fantom_sq" target="_blank">Fantom</a></p>

]]></content:encoded></item></channel></rss>