RUTUBE
Добавить
Уведомления
  • Главная
  • RUTUBE для блогеров
  • Каталог
  • Популярное
  • В топе
  • Shorts
  • ТВ онлайн
  • Трансляции
  • Моё
  • Фильмы
  • RUTUBE x PREMIER

  • Подписки
  • История просмотра
  • Плейлисты
  • Смотреть позже
  • Комментарии


  • Главная
  • RUTUBE для блогеров
  • Каталог
  • Популярное
  • В топе
  • Shorts
  • ТВ онлайн
  • Трансляции
  • Моё
  • Фильмы
  • RUTUBE x PREMIER

Войдите, чтобы подписываться на каналы, комментировать видео и оставлять реакции


  • Подписки
  • История просмотра
  • Плейлисты
  • Смотреть позже
  • Комментарии

  • Авто
  • Анимация
  • Блогеры
  • Видеоигры
  • Детям
  • Еда
  • Интервью
  • Команда R
  • Культура
  • Лайфхаки
  • Музыка
  • Новости и СМИ
  • Обучение
  • Оriginals
  • Подкасты
  • Путешествия
  • Радио
  • Разговоры о важном
  • Сельское хозяйство
  • Сериалы
  • Спорт
  • Телешоу
  • Фонды помощи
  • Футбол
  • Юмор
Телеканалы
  • Иконка канала Первый канал
    Первый канал
  • Иконка канала Россия 1
    Россия 1
  • Иконка канала МАТЧ
    МАТЧ
  • Иконка канала НТВ
    НТВ
  • Иконка канала Пятый канал
    Пятый канал
  • Иконка канала Телеканал Культура
    Телеканал Культура
  • Иконка канала Россия 24
    Россия 24
  • Иконка канала ТВЦ
    ТВЦ
  • Иконка канала РЕН ТВ
    РЕН ТВ
  • Иконка канала СПАС
    СПАС
  • Иконка канала СТС
    СТС
  • Иконка канала Домашний
    Домашний
  • Иконка канала ТВ-3
    ТВ-3
  • Иконка канала Пятница
    Пятница
  • Иконка канала Звезда
    Звезда
  • Иконка канала МИР ТВ
    МИР ТВ
  • Иконка канала ТНТ
    ТНТ
  • Иконка канала МУЗ-ТВ
    МУЗ-ТВ
  • Иконка канала ЧЕ
    ЧЕ
  • Иконка канала Канал «Ю»
    Канал «Ю»
  • Иконка канала 2х2
    2х2
  • Иконка канала Кухня
    Кухня
  • Иконка канала viju
    viju


RUTUBE всегда с вами
Больше от RUTUBE
  • SMART TV
  • RUTUBE Детям
  • RUTUBE Спорт
  • RUTUBE Новости
RUTUBE в других соцсетях

  • Вопросы и ответы
  • Сообщить о проблеме
  • Написать в поддержку
  • О RUTUBE
  • Направления деятельности
  • Пользовательское соглашение
  • Конфиденциальность
  • Правовая информация
  • Рекомендательная система
  • Фирменный стиль

© 2025, RUTUBE

  • Главная
  • RUTUBE для блогеров
  • Каталог
  • Популярное
  • В топе
  • Shorts
  • ТВ онлайн
  • Трансляции
  • Моё
  • Фильмы
  • RUTUBE x PREMIER

Войдите, чтобы подписываться на каналы, комментировать видео и оставлять реакции


  • Подписки
  • История просмотра
  • Плейлисты
  • Смотреть позже
  • Комментарии

  • Авто
  • Анимация
  • Блогеры
  • Видеоигры
  • Детям
  • Еда
  • Интервью
  • Команда R
  • Культура
  • Лайфхаки
  • Музыка
  • Новости и СМИ
  • Обучение
  • Оriginals
  • Подкасты
  • Путешествия
  • Радио
  • Разговоры о важном
  • Сельское хозяйство
  • Сериалы
  • Спорт
  • Телешоу
  • Фонды помощи
  • Футбол
  • Юмор
Телеканалы
  • Иконка канала Первый канал
    Первый канал
  • Иконка канала Россия 1
    Россия 1
  • Иконка канала МАТЧ
    МАТЧ
  • Иконка канала НТВ
    НТВ
  • Иконка канала Пятый канал
    Пятый канал
  • Иконка канала Телеканал Культура
    Телеканал Культура
  • Иконка канала Россия 24
    Россия 24
  • Иконка канала ТВЦ
    ТВЦ
  • Иконка канала РЕН ТВ
    РЕН ТВ
  • Иконка канала СПАС
    СПАС
  • Иконка канала СТС
    СТС
  • Иконка канала Домашний
    Домашний
  • Иконка канала ТВ-3
    ТВ-3
  • Иконка канала Пятница
    Пятница
  • Иконка канала Звезда
    Звезда
  • Иконка канала МИР ТВ
    МИР ТВ
  • Иконка канала ТНТ
    ТНТ
  • Иконка канала МУЗ-ТВ
    МУЗ-ТВ
  • Иконка канала ЧЕ
    ЧЕ
  • Иконка канала Канал «Ю»
    Канал «Ю»
  • Иконка канала 2х2
    2х2
  • Иконка канала Кухня
    Кухня
  • Иконка канала viju
    viju


RUTUBE всегда с вами
Больше от RUTUBE
  • SMART TV
  • RUTUBE Детям
  • RUTUBE Спорт
  • RUTUBE Новости
RUTUBE в других соцсетях

  • Вопросы и ответы
  • Сообщить о проблеме
  • Написать в поддержку
  • О RUTUBE
  • Направления деятельности
  • Пользовательское соглашение
  • Конфиденциальность
  • Правовая информация
  • Рекомендательная система
  • Фирменный стиль

© 2025, RUTUBE

Дед - "Чебурнет".
Иконка канала Дед - "Чебурнет".

Дед - "Чебурнет".

1 287 подписчиков

  • Главная
  • Видео
  • Shorts
  • Плейлисты
СУЕТА!
12+
СУЕТА!
Дед - "Чебурнет".
270
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
ПРИРОДА!
12+
ПРИРОДА!
Дед - "Чебурнет".
1,15 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
СЧАСТЬЕ И НЕСЧАСТЬЕ!
12+
СЧАСТЬЕ И НЕСЧАСТЬЕ!
Дед - "Чебурнет".
1,54 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
ОЗОНОВЫЕ ДЫРЫ!
12+
ОЗОНОВЫЕ ДЫРЫ!
Дед - "Чебурнет".
1,4 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
ОБЩЕНИЕ!
12+
ОБЩЕНИЕ!
Дед - "Чебурнет".
1,48 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
Китайская группировка Threat: от шпионажа к киберпреступлениям!
12+
Китайская группировка Threat: от шпионажа к киберпреступлениям!
Дед - "Чебурнет".
1,33 тыс.
просмотров
@Ded_Theburnet На протяжении многих лет субъекты киберугроз совершали атаки с целью распространения вредоносного ПО и использования инструментов для сбора разведданных, часто руководствуясь финансовыми мотивами. Однако недавнее событие привлекло внимание исследователей в области кибербезопасности: спонсируемые государством хакеры, занимающиеся шпионажем, теперь подрабатывают в качестве операторов программ-вымогателей. Подработка, с технической точки зрения, — это использование сотрудниками официальных ресурсов для выполнения второй работы без ведома основного работодателя. Такая практика приводит к убыткам для основного работодателя, поскольку время, программное обеспечение и вычислительные ресурсы используются в других целях. Сейчас это явление появляется в мире киберпреступности, когда злоумышленники-шпионы используют программы-вымогатели для личной выгоды. Один из таких случаев связан с базирующейся в Китае группой угроз, известной как Emperor Dragonfly. Изначально эта группа занималась сбором разведданных, но теперь её поймали на распространении программы-вымогателя RA World. Неясно, полностью ли сменила цели Emperor Dragonfly или её участники занимаются атаками с использованием программ-вымогателей в качестве подработки. Исследователи из команды Symantec по борьбе с угрозами, которые отслеживают эти события с июня 2024 года, пришли к выводу, что некоторые государственные субъекты теперь занимаются киберпреступностью с финансовой мотивацией. Это может быть связано с личными финансовыми стимулами или усилением давления со стороны правоохранительных органов по всему миру, что нарушило многие поддерживаемые государством кибероперации. дополнительная информация - https://dzen.ru/a/Z7GhBB-MVUWCxAb_ https://krakoziaber.blogspot.com/2025/02/threat.html видео - https://dzen.ru/shorts/67b1842da5909b71ca3727b6
Защитите свой Gmail: пошаговое руководство по проверке и защите аккаунта!
12+
Защитите свой Gmail: пошаговое руководство по проверке и защите аккаунта!
Дед - "Чебурнет".
1,28 тыс.
просмотров
@Ded_Theburnet Ваш аккаунт Gmail — важнейшая часть вашей цифровой жизни, что делает его главной мишенью для хакеров, стремящихся украсть личную информацию, финансовые данные и учётные данные. Согласно исследованию Google, проведённому в 2023 году, более 15% интернет-пользователей сталкивались с попытками взлома электронной почты, что подчёркивает необходимость принятия строгих мер безопасности. После взлома хакеры могут украсть конфиденциальные данные, рассылать фишинговые электронные письма и даже заблокировать доступ к вашему аккаунту, что может привести к краже личных данных и финансовому мошенничеству. В этом руководстве мы расскажем вам, как определить, был ли взломан ваш аккаунт Gmail, и как эффективно его защитить. ________________________________________ Признаки Того, что Ваша учетная запись Gmail Была Взломана Если вы подозреваете, что кто-то получил несанкционированный доступ к вашей учётной записи, обратите внимание на следующие признаки: 1. Неожиданная смена пароля Если вы получили уведомление о том, что ваш пароль был изменён, а вы этого не делали, это серьёзный повод для беспокойства. Узнайте больше о безопасности паролей. 2. Незнакомые устройства или местоположения Google отслеживает устройства, которые получают доступ к вашей учётной записи. Если вы заметили вход в систему с незнакомого устройства или из незнакомого места, возможно, вашей учётной записью пользуется кто-то другой. 3. Отправленные электронные письма, которые Вы не Писали Если ваши друзья или коллеги получают электронные письма с вашего аккаунта, которые вы никогда не отправляли, скорее всего, хакер использует ваш адрес электронной почты для рассылки спама или фишинговых атак. 4. Измененная информация о восстановлении Если ваш резервный номер телефона или адрес электронной почты были изменены, злоумышленник может пытаться помешать вам восстановить доступ к вашей учётной записи. 5. Автоматическая Переадресация электронной почты Хакеры иногда настраивают автоматическую переадресацию электронной почты, чтобы красть входящие письма незаметно для вас. Вы можете проверить эту настройку в меню параметров Gmail. 6. Оповещения системы безопасности от Google Google будет отправлять оповещения о безопасности, если обнаружит подозрительную активность, например попытку входа в систему незнакомым пользователем. Если вы получите такое оповещение, немедленно примите меры. ________________________________________ дополнительная информация - https://puzater.blogspot.com/2025/02/gmail.html https://dzen.ru/a/Z7GUdcvrc1MyvtAC видео - https://dzen.ru/shorts/67b19241e97a1e31060a7c03
Все о Candiru: как израильская фирма стала лидером в мире кибератак
12+
Все о Candiru: как израильская фирма стала лидером в мире кибератак
Дед - "Чебурнет".
1,27 тыс.
просмотров
@Ded_Theburnet Мы все знаем, что Израиль является центром притяжения для множества компаний и стартапов в сфере информационных технологий и кибербезопасности. Но можете ли вы поверить, что в этом регионе также находится более 120 компаний, занимающихся незаконной кибердеятельностью? Что ж, об этих результатах сообщила тель-авивская газета The Marker, основанная в 1999 году журналистом, ставшим предпринимателем, Гаем Рольником. Этот новостной ресурс ежедневно публикует новости на иврите и известен тем, что сообщает сенсационные новости в сотрудничестве с международной газетой New York Times. Надежный источник из The Marker сообщает, что компания под названием Candiru предлагает услуги по кибератакам, где люди могут продавать и арендовать инструменты для взлома компьютерных сетей. Candiru, названный в честь амазонской рыбы, которая имеет свойство проникать в мочеиспускательный канал человека, когда тот плавает в водоемах, известен тем, что продаёт хакерские технологии тем, кто хочет следить за телефонами и компьютерами. По имеющимся данным, в регионе работает более 32 таких компаний, которые занимаются наступательной кибердеятельностью как крупным бизнесом в Израиле. Торговые аналитики говорят, что только этот сегмент бизнеса приносит 2 миллиарда долларов в год. дополнительная информация - https://dzen.ru/a/Z7Gi_aWQm3HKX8Yc https://krakoziaber.blogspot.com/2025/02/candiru.html видео - https://dzen.ru/shorts/67b18151a5909b71ca34124f
ПОБЕДА!
12+
ПОБЕДА!
Дед - "Чебурнет".
1,33 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
Конец назначен света на субботу!
12+
Конец назначен света на субботу!
Дед - "Чебурнет".
1,23 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
ИТОГ!
12+
ИТОГ!
Дед - "Чебурнет".
1,14 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на происходящее....
ШАР ЗЕМНОЙ!
12+
ШАР ЗЕМНОЙ!
Дед - "Чебурнет".
1,09 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на промсходящее....
ВСЕ ЛЮДИ БРАТЬЯ!
12+
ВСЕ ЛЮДИ БРАТЬЯ!
Дед - "Чебурнет".
1,22 тыс.
просмотров
@Ded_Theburnet юмористически-саркастический взгляд на промсходящее....
Израильский разработчик шпионского ПО атаковал WhatsApp
12+
Израильский разработчик шпионского ПО атаковал WhatsApp
Дед - "Чебурнет".
3,24 тыс.
просмотров
@Ded_Theburnet После того, как израильская компания NSO Group разработала шпионское программное обеспечение Pegasus, пользователи WhatsApp столкнулись с новой угрозой - шпионским ПО, созданным израильской фирмой Paragon. В прошлом несколько организаций приобрели Pegasus, изначально созданное для правительственной слежки, чтобы шпионить за пользователями WhatsApp. Однако в этот раз обвинения направлены на Paragon - компанию-разработчика вредоносного программного обеспечения Graphite. WhatsApp обнаружил доказательства того, что по меньшей мере 90 человек из более чем 50 стран стали жертвами этого шпионского ПО. В результате WhatsApp, дочерняя компания Meta, направил Paragon письмо с требованием прекратить противоправную деятельность и предупредил о возможных юридических последствиях, которые могут возникнуть в результате незаконной кибердеятельности. В письме описывается шпионское ПО Graphite как инструмент для шпионажа без согласия жертвы, предназначенный для сбора конфиденциальной информации, такой как сообщения, звонки, контакты, фотографии, видео, а в некоторых случаях и банковские реквизиты. Затем эти украденные данные передаются на удалённые серверы для дальнейшего использования. Paragon, которая утверждает, что разрабатывает подобные инструменты на своём веб-сайте, также получила аналогичное письмо с юридическими обязательствами, отправленное в правоохранительные органы и Citizen Lab - организацию, занимающуюся защитой прав человека в интернете. В 2021-2022 годах Meta уже вела судебную тяжбу с NSO Group за продажу шпионского ПО Pegasus третьим лицам, которые использовали его для слежки за более чем 1400 пользователями WhatsApp в 2019 году. В этот список жертв входил генеральный директор Amazon Джефф Безос, чей внебрачный роман был раскрыт с помощью шпионского ПО. После тщательного расследования Meta подтвердила обвинения, что привело к приостановке деятельности NSO в США. Теперь Paragon может столкнуться с аналогичным исходом. Судя по доказательствам, собранным WhatsApp, производитель инструмента для слежки, похоже, виновен в предъявленных обвинениях. Если этот вопрос дойдёт до Белого дома и привлечёт значительное внимание, Paragon может также лишиться контракта с Иммиграционной и таможенной службой США (ICE) стоимостью 2 миллиона долларов или более. Ключевые слова: шпионское ПО, WhatsApp, Paragon, Pegasus, NSO Group, Meta, кибердеятельность, конфиденциальная информация, правоохранительные органы, Citizen Lab, Иммиграционная и таможенная служба США (ICE). Основная статья- https://puzater.blogspot.com/2025/02/whatsapp-paragon.html дополнительные материалы - https://dzen.ru/a/Z6YEBYuWZz3c62e6
Создание вредоносного ПО и фишинга стало проще с GhostGPT AI  #кибербезопасность #фишинг #GhostGPT
12+
Создание вредоносного ПО и фишинга стало проще с GhostGPT AI #кибербезопасность #фишинг #GhostGPT
Дед - "Чебурнет".
3,16 тыс.
просмотров
@Ded_Theburnet Киберпреступники начали предлагать доступ к новому вредоносному чат-боту на основе искусственного интеллекта, известному как GhostGPT. Этот инструмент создан для помощи в разработке вредоносного программного обеспечения и фишинговых писем. Исследователи из Abnormal Security обнаружили, что GhostGPT стал доступен для продажи через Telegram с конца 2024 года. Они предполагают, что бот использует оболочку для подключения к взломанной версии ChatGPT или другой крупной языковой модели с открытым исходным кодом (LLM), предоставляя клиентам неотцензурированные ответы. Полный текст статьи : Основной сайт: https://puzater.blogspot.com/2025/01/ghostgpt-ai.html Дополнительная информация: https://puzater.blogspot.com/ https://dzen.ru/video/watch/6795d0b84fd4cc3f7dd25147 https://dzen.ru/a/Z5X-jmV9oQu2NvMc
Wireshark в облаке: Stratoshark - новый рубеж в анализе трафика  #кибербезопасность #stratoshark
12+
Wireshark в облаке: Stratoshark - новый рубеж в анализе трафика #кибербезопасность #stratoshark
Дед - "Чебурнет".
3,11 тыс.
просмотров
@Ded_Theburnet Stratoshark - это передовая разработка с открытым исходным кодом, которая обеспечивает детальный обзор сети Wireshark в облаке. С помощью этого инструмента пользователи могут наслаждаться стандартизированным подходом к наблюдениям в облаке, что делает его удобным и эффективным решением для анализа трафика. Stratoshark включает в себя значительную часть кодовой базы Wireshark, включая элементы пользовательского интерфейса. Это обеспечивает мгновенную узнаваемость для тех, кто уже знаком с Wireshark, позволяя им сразу приступить к работе. Ссылки на основную статью и дополнительные материалы доступны в описании к ролику. " Полный текст статьи : https://puzater.blogspot.com/2025/01/stratoshark-wireshark.html Дополнительная информация:https://puzater.blogspot.com/ https://dzen.ru/video/watch/6795d549cfbdb479bed7309b https://dzen.ru/a/Z5X4dgOeSD_zeMQp
"Уязвимость CVE-2024-40891 в устройствах Zyxel CPE: Риски и последствия"
12+
"Уязвимость CVE-2024-40891 в устройствах Zyxel CPE: Риски и последствия"
Дед - "Чебурнет".
3,24 тыс.
просмотров
@Ded_Theburnet Компания Greynoise, специализирующаяся на кибербезопасности, недавно сообщила о критической уязвимости CVE-2024-40891, обнаруженной в телекоммуникационных устройствах серии Zyxel CPE. Эта уязвимость, которая до сих пор не была устранена производителем, активно используется злоумышленниками. Последствия эксплуатации Эксплуатация этой уязвимости открывает двери для злоумышленников, позволяя им выполнять произвольные команды на уязвимых устройствах. Это может привести к полному контролю над системой, проникновению в сеть и утечке данных. IP-адреса, связанные с Mirai "Мы обнаружили значительное совпадение между IP-адресами, использующими CVE-2024-40891, и теми, которые классифицируются как Mirai. Исследование последнего варианта Mirai показало, что способность эксплуатировать CVE-2024-40891 была включена в некоторые штаммы Mirai", - отметила компания. Уязвимость CVE-2024-40891 Впервые уязвимость CVE-2024-40891 была публично признана компанией VulnCheck, занимающейся анализом уязвимостей, в июле 2024 года. Однако спустя почти шесть месяцев она остается неисправленной и не упоминается Zyxel. Внимание злоумышленников Злоумышленники обратили внимание на эту уязвимость и, по данным Greynoise, пытаются использовать её на устройствах с выходом в Интернет. "Если бы эти попытки были направлены на реальные уязвимые устройства, они бы увенчались успехом", - сообщил представитель компании HelpNet Security. Сходства и различия с другими уязвимостями Уязвимость CVE-2024-40891 имеет много общего с CVE-2024-40890 (наблюдаемые попытки аутентификации, попытки внедрения команд), но основным отличием является то, что первая основана на telnet, а вторая - на HTTP. Обе уязвимости позволяют неаутентифицированным злоумышленникам выполнять произвольные команды, используя учетные записи служб (supervisor и/или zyuser), как пояснил Гленн Торп, старший директор Greynoise по исследованиям безопасности и инженерии обнаружения. Тег для CVE-2024-40891 Исследователи Greynoise создали тег для этой проблемы 21 января 2025 года и работали с VulnCheck, чтобы координировать её раскрытие. Обычно такие действия согласовываются с поставщиком, но из-за большого количества атак было решено опубликовать информацию незамедлительно. Предотвращение эксплуатации Censys.io, веб-платформа для идентификации подключенных к интернету активов, в настоящее время обнаруживает около 1500 уязвимых устройств, в основном на Филиппинах, в Турции и Европе. Поскольку официального исправления для CVE-2024-40891 не существует, организациям, использующим эти уязвимые устройства, рекомендуется: Разрешить подключения к административному интерфейсу только с доверенных IP-адресов. Отключить функции удаленного управления, если они не используются. Следить за официальными каналами Zyxel на предмет объявлений об исправлениях и применять их сразу после доступности. Примеры исправлений В сентябре 2024 года компания Zyxel выпустила исправления для критической и легко эксплуатируемой уязвимости внедрения команд в своих устройствах NAS, срок эксплуатации которых истёк. К сожалению, не все исправления Zyxel были столь же эффективны. Недавно компания внедрила в некоторые из своих брандмауэров цикл перезагрузки, выдав неисправное обновление подписи приложения. Прервать этот цикл можно было только путём физического подключения кабеля консоли /RS232 к устройству, его перезапуска и выполнения определённых действий после входа в режим отладки. Основной сайт с дополнительной информацией: https://krakoziaber.blogspot.com/2025/02/cve-2024-40891-zyxel-cpe.html https://dzen.ru/a/Z5-5uxhTnwUHTPkZ
НОВЫЙ ДЕНЬ! #мотивация #всёбудетхорошо
12+
НОВЫЙ ДЕНЬ! #мотивация #всёбудетхорошо
Дед - "Чебурнет".
543
просмотра
@Ded_Theburnet Каждый новый день — это новая возможность изменить свою жизнь.
ДРУЗЬЯ! #мотивация
12+
ДРУЗЬЯ! #мотивация
Дед - "Чебурнет".
12,3 тыс.
просмотров
@Ded_Theburnet Размышления о дружбе.
ШТИРЛИЦ ПОРУБЛЮ!!! #шутки #юмор #прикол #дедчебурнет
18+
ШТИРЛИЦ ПОРУБЛЮ!!! #шутки #юмор #прикол #дедчебурнет
Дед - "Чебурнет".
169
просмотров
Шутливый ролик о походе штирлица в кафе "Элефант" !#шутки #юмор #прикол #дедчебурнет
Загрузка