Обновить
1024K+

Информационная безопасность *

Защита данных

2 105
Рейтинг
Сначала показывать
Порог рейтинга

Представлен открытый OSINT-инструмент, который за несколько секунд собирает цифровой след по всему интернету. Проект Sherlock по одному нику пробивает аккаунты сразу на сотнях сайтов. Решение параллельно проверяет 400+ платформ: от соцсетей до форумов и цифровых площадок. На выходе получается список всех найденных профилей, можно выгрузить в файл или открыть прямо в браузере. Работает на любой системе, есть поддержка прокси и Tor.

Теги:
+4
Комментарии1

Помните в своих постах я периодически указывал на 📺 Matt Brown и его реверс-инжиниринг IoT-устройств, которые нас окружают? Так вот, буквально 8 дней назад Matt совместно с Andrew Bellini анонсировали абсолютно бесплатный курс по аппаратному хакингу под названием All about UART (Все про UART).

В соответствии с описанием,

Этот вводный курс познакомит вас со всем, что касается UART, одного из старейших и до сих пор наиболее распространенных протоколов связи для встроенных систем. Вы изучите основы взаимодействия устройств с помощью электронных сигналов, принципы работы UART вплоть до уровня напряжения на проводе, научитесь распознавать сигналы UART и, что наиболее важно, взаимодействовать с ними. Помимо изучения UART, этот курс также научит вас основным навыкам работы с аппаратным обеспечением, таким как использование мультиметра, логического анализатора, адаптера UART и даже, при желании, пайка.

Курс состоит из 6 секций и суммарно 17 уроков общей продолжительностью 2 часа 35 минут. Авторами, как я упомянул выше, являются Andrew Bellini и Matt Brown. К сожалению, язык повествования только английский, но отечественный «однобуквенный» браузер имеет встроенный функционал по переводу его на русский.

Ребята «защитились» и не дают возможность просматривать видео с российских IP‑адресов. Какие наивные). Мало того, что у нас хорошие учителя в лице главного регулятора, и даже бабушки знают, как обойти это ограничение, так они решили защититься от главных хакеров таким детским способом. Ладно, не будем над ними шутить, возможно они руководствуются требованиями своего регулятора… В любом случае, для вашего удобства я скачал все уроки, смонтрировал в одно видео и разместил во 📺 ВКонтакте.

Поэтому устраивайтесь по-удобнее и в путь - грызть гранит науки!

🧠 Обязательно поделись с теми, кому это может быть полезно: 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте

Теги:
+5
Комментарии0

Разбираемся в уязвимости типа Open Redirect

Перенаправления — это механизм, с помощью которого сервер указывает клиенту (например, веб-браузеру) необходимость перейти на другой URL. Они являются стандартной частью протокола HTTP и используются для управления трафиком между веб-сайтами.

Чем опасно открытое перенаправление:

  • Позволяет проводить фишинговые атаки;

  • Используется для эксплуатации уязвимостей браузеров и плагинов;

  • Способствует распространению вредоносного контента и дезинформации.

➡️ В этом видео Денис Данилов, инженер по безопасности приложений Swordfish Security, рассказывает, как защититься от этой уязвимости. Эксперт объясняет, какие подходы использовать на сервере, чтобы исключить риск, а также показывает реальный пример эксплуатации, когда злоумышленник может обмануть пользователя, даже если сайт выглядит безопасным.

Теги:
+4
Комментарии0

Опрос об ИТ-стандартах: создавайте правила, по которым завтра будет работать вся индустрия

До 17 апреля у вас есть возможность пройти опрос и действительно повлиять на то, как развивается российская стандартизация в области информационных технологий.

Сегодня в разработке стандартов участвует менее 1% российских ИТ-организаций. И напрасно: национальные стандарты — это не «скучные документы», а реальных рабочий инструмент, который позволяет:

· осознанно выбирать необходимые для проекта технологии или их совокупность;

· заимствовать апробированные мировые практики, а не «изобретать велосипед» заново;

· влиять на государственное регулирование ИТ-отрасли, поскольку по ряду стандартов уже проводят проверки надзорные органы — и их количество будет расти.

В конце концов, лучше создавать собственные правила работы, а не работать по чужим. Сегодня у вас есть такая возможность.

По поручению Росстандарта при поддержке Информационной сети «Техэксперт» проводится опрос, который выявит востребованность российскими предприятиями стандартов в сфере ИТ. Ваши ответы помогут сформировать Программу национальной стандартизации (ПНС) на 2027–2030 годы на основе реальных запросов ИТ-индустрии и напрямую определят, какие международные технологии (ISO/IEC) станут национальными стандартами в ближайшие годы, и какие ГОСТ Р будут актуализированы и пересмотрены. Исследование продлится до 17 апреля 2026 года.

🔗 Ссылка на анкету

Заполнение анкеты требует определённых интеллектуальных усилий и доступа к нормативной базе. Учитывая это, организаторы:

· дают всем участникам месяц бесплатного доступа к системе «Техэксперт SMART: Цифровые технологии» (доступ можно оформить по ходу прохождения анкеты);

· разыгрывают 5 брендированных подарков от «Техэксперт» среди всех участников опроса.

Ваше экспертное мнение поможет выстроить правильную стратегию развития отрасли и обеспечить поддержку проектов на государственном уровне!

Теги:
0
Комментарии0

Claude Code стал публичным из-за ошибки в сборке

Исходный код агента Claude Code оказался в открытом доступе из-за технической ошибки. При публикации пакета разработчики не исключили .map-файл, что фактически позволило восстановить значительную часть внутренней логики проекта.

Скриншот GitHub
Скриншот GitHub

Репозиторий быстро разошёлся по сообществу: за короткое время он собрал тысячи звёзд на GitHub и был многократно скопирован. Внутри — системные промпты, архитектурные решения, вспомогательные функции и другие элементы, которые обычно остаются закрытыми.

Ознакомиться с утёкшим кодом можно в репозитории: https://github.com/instructkr/claude-code

Ситуация наглядно показывает, насколько критичной может быть даже незначительная ошибка в конфигурации сборки — особенно для проектов с закрытой архитектурой.

Мой блог в Телеграм: Хак Так ⬅ поддержите подпиской!

Теги:
-1
Комментарии0

Встроенная защита от DDoS в Рег.облаке: подключение без отдельного контура и сложной интеграции

Рег.облако договорилось о партнерстве с DDoS-Guard и интегрировало их защиту прямо в облачную платформу — подключить можно через стандартную панель управления. Актуальность очевидна: за 2025 год атаки на облачный сегмент выросли почти в полтора раза, 80% из них бьют по уровню L7 — прямо по сайтам, API и личным кабинетам.

Решение работает на уровнях L3–L4 и L7: автоматически обнаруживает атаки, запускает фильтрацию за несколько секунд и противодействует ботам через поведенческий мультивекторный анализ. Особенно актуально для интернет-магазинов, игровых платформ, финансовых сервисов и корпоративных систем — там простой стоит дорого.

Подробнее об интеграции читайте на сайте Рег.облака

Теги:
+2
Комментарии0

В новой версии Firefox 149.0 появился встроенный Mozilla VPN с бесплатным трафиком 50ГБ в месяц. Сообщается, что функция раскатывается сначала для США, Великобритании, Германии и Франции. Видимо, так как я сидел на французском VPN, мне тоже прилетело обновление с этой функцией (или доступно уже всем?).

В настройках можно добавить адреса сайтов-исключений, которые будут открываться без VPN (например, gosuslugi.ru, vk.com и т.д.). Возможности вписать регулярное выражение не нашел (для всех ru/su/рф доменов).

Так же, в новой версии появилась функция раздельного экрана: в одной вкладке можно добавить две вкладки и менять ширину.

Обо всех изменениях можно узнать подробнее в примечаниях к версии.

Теги:
+7
Комментарии2

ТСПУ как система: что можно утверждать, а что пока остаётся реконструкцией

Я изучал тему ТСПУ по открытым источникам и в какой‑то момент понял, что главная проблема обсуждения здесь — смешение разных уровней знания. Подтверждённые факты, правдоподобные инженерные выводы и чистые гипотезы часто складывают в одну корзину.

Чтобы не скатываться в источники «одна баба сказала» мифологию, полезно развести эти уровни отдельно.

Подтверждённый слой

На основании открытых данных можно считать достаточно подтверждённым следующее:

  • ТСПУ распределены по сетям операторов и управляются централизованно.

  • система использует комбинацию механизмов: DPI, DNS и более грубые сетевые методы.

  • ТСПУ хранит контекст и может реализовывать не только статические блокировки, но и временные ограничения.

  • в системе существует разрешительная/запретительная политика (Белые/черные списки).

  • ТСПУ имеет ресурсные пределы; кроме того и режим bypass (Пропускаем весь трафик).

  • РКН планирует существенно увеличивать мощность и бюджет этой инфраструктуры.

Вероятный слой

Следующий уровень — это уже не прямое подтверждение, а реконструкция, которая хорошо ложится на наблюдаемую логику таких систем:

  • скорее всего, внутри реализован многоступенчатый pipeline обработки и принятия решений;

  • белые списки, скорее всего, работает как fast‑path (дешевое, с точки средния ресурсов решение) для удешевления обработки части трафика;

  • часть решений может приниматься по совокупности признаков, а не по одному сигнатурному совпадению, возможно накопительная система, как в антифроде;

  • под высокой нагрузкой система, вероятно, переходит к более дешёвым сценариям анализа и воздействия;

  • Telegram и сопоставимый трафик можно предположительно отнести к дорогому классу нагрузки для DPI, так как. MTProxy маскируются под https и требуют более глубокого L7 анализа, тоже похоже относится и к VLESS.

Гипотетический слой

Пока нет оснований уверенно утверждать:

  • как именно устроен механизм применения правил;

  • используются ли ML/AI‑компоненты, или всё построено на правилах и эвристиках;

  • как именно система управляет таблицей состояний соединений — как очищает её, какие записи вытесняет при нехватке ресурсов и по каким правилам хранит информацию о текущих и недавних сетевых сессиях;

  • где именно находятся пороговые значения для включения bypass;

  • насколько отличается глубина L7-разбора между разными типами трафика.

Мой промежуточный вывод такой: ТСПУ разумно анализировать не как отдельное устройство, а как распределённую систему с централизованным управлением, ограничениями по вычислительным ресурсам и, вероятно, несколькими режимами деградации.

Если к теме будет интерес, я могу подготовить аналитическую статью: архитектура, стоимость анализа и пределы блокировок. Готов коллаборациям с другими исследователями.

Об авторе:

Я занимаюсь информационной безопасностью, основной профиль — практическое тестирование на проникновение (pentest), расследование инцидентов и анализ защищённости инфраструктур. В том числе работаю с инцидентами, связанными с хищением криптоактивов и разбором сложных кейсов, требующих технического и аналитического подхода.

Канал TG

Профессиональный профиль

Delta Chat

Теги:
+9
Комментарии2

🛫 Чем грозит новая уязвимость в Telegram

Все началось с того, что 26 марта в реестре проекта Zero Day Initiative (одной из наиболее авторитетных независимых платформ по раскрытию уязвимостей) появилась запись о новом критически опасном недостатке безопасности в мессенджере Telegram. Его обнаружил исследователь Майкл Деплант (aka izobashi).

Пока что детали не раскрываются: по правилам площадки после появления информации об уязвимости у Telegram есть 120 дней на ее исправление. Поэтому все подробности станут известны лишь 24 июля. Но сделать некоторые предположения можно уже сейчас.

🗣 Что известно об уязвимости

Ее посчитали критически опасной — 9,8 по шкале CVSS 3.1. Такую оценку можно объяснить указанным вектором атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

Это расшифровывается так: атака сетевая, воспроизводится легко, без дополнительных условий, получения привилегий (прав в системе или учетной записи) и взаимодействия с жертвой. При этом возможна полная утечка данных или критически важной информации, а киберпреступник может получить к ним максимальный доступ и нарушить целостность (например, модифицировать).

👾 Чем она может быть опасна

Основываясь на векторе ошибки, Александр Леонов, ведущий эксперт по управлению уязвимостями PT ESC, предложил два возможных варианта ее эксплуатации.

В обоих случаях злоумышленник в начале атаки может отправить жертве специально подготовленный зараженный медиафайл (стикер). После того как пользователь просмотрит сообщение со стикером, киберпреступник может:

✅ получить полный доступ к пользовательскому аккаунту Telegram, включая переписку;

✅ выполнить вредоносный код на устройстве, на котором установлено приложение Telegram, и полностью его скомпрометировать.

🛡 Как защититься

Наши эксперты советуют отключить автозагрузку всех медиафайлов в мессенджере и, по возможности, пользоваться веб-версией вместо мобильного или десктопного приложения.

Если вы опасаетесь стать жертвой злоумышленников, можно включить режимы для безопасной работы мобильных приложений — iOS Lockdown Mode и Android Advanced Protection Mode. Кроме того, не забывайте своевременно обновляться. А в случаях, когда подозреваете, что устройство уже скомпрометировано, сбросьте его до заводских настроек.

🤔 Что говорят в Telegram

В самом Telegram наличие уязвимости отрицают, заявив, что ее эксплуатация через зловредный стикер невозможна, так как все стикеры проходят проверку безопасности на стороне сервера.

Так что ждем июля и полного раскрытия информации, а пока на всякий случай соблюдаем правила кибербезопасности.

Теги:
+4
Комментарии1

Друзья-аппаратчики, у меня для вас потрясающая новость: 🇨🇦 канадская компания VOLTERA разработала “домашний” принтер для плат PCB 🤯 - V-One.
В устройство входит все необходимое для прототипирования печатных плат: V-One может сверлить сквозные отверстия, печатать дорожки, наносить паяльную пасту и производить оплавление, а заявленная стоимость составляет $3,499 за компактный форм-фактор размерами 39 см на 26 см.

Говоря про характеристики, хочется отметить, что V-One “умеет в двустороннюю печать”, а рабочий размер ограничен 128 мм x 116 мм, что в текущих реалиях более чем достаточно. Заявленная скорость работы молниеносная и составляет менее часа, а возможность защитить свою интеллектуальную собственность, выполнять прототипирование внутри компании, не передавая его на аутсорсинг сторонним поставщикам, может оказаться критической для ряда НИОКРов.

Самое главное, что V-One имеет совместимость с файлами Gerber: экспортируйте проект из любого ECAD, и встроенное программное обеспечение автоматически сгенерирует пути.

Мы с коллегами считаем, что данный аппарат отлично подойдет для робототехники, мелкосерийного производства аппаратуры, а также для идеально точного прототипирования плат перед их массовым заказом у крупного вендора. Единственное, что цена в 280,000+ рублей для домашнего использования не является бюджетной от слова совсем, поэтому ждем аналогов от наших восточных партнеров.

🧠 Обязательно поделись с теми, кому это может быть полезно: 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте

Теги:
+9
Комментарии9

Как защитить файлы cookies?

В этом видео инженер по безопасности приложений Swordfish Security Оксана Сурвилло рассказала, какие данные можно и нельзя хранить в куки и как защитить их с помощью флагов Secure, HttpOnly, Domain, Path и SameSite.

Куки — это текстовые файлы, хранящиеся на устройствах пользователей. Они содержат небольшие фрагменты данных, например, идентификатор сессии. С их помощью сайты запоминают информацию о пользователях.

Сегодня украденные куки зачастую дают больше возможностей для хакеров, чем логин и пароль. Например, компрометация сессионного куки позволяет злоумышленнику войти в почту, CRM и облачные хранилища без пароля и дополнительной верификации.

🔒 При неправильной настройке куки также могут стать объектом атак злоумышленников, поэтому важно обеспечить их безопасность.

🔼Также в видео эксперт показывает реальный сценарий эксплуатации уязвимости в куки, в результате которой злоумышленник может получить доступ к аккаунту администратора сайта.

Теги:
+1
Комментарии0

Открытый сетевой инструмент Deep Eye может автономно искать уязвимости и проводить тесты на проникновение в исследовательских целях. Проект использует нейросети, которые коллективно ищут уязвимости на выбранном ресурсе и пытаются проводить различные тесты. Решение поддерживает 45 методов и атак. Алгоритмы системы собирают всю информацию о сайте, включая поддомены и DNS.

Теги:
+5
Комментарии0

Эхо блокировок: почему Telegram и WhatsApp на российском номере тормозят даже заграницей?

Что? Да — вы все правильно прочитали, телега и Whatsapp начали лагать за границей. Почему я так решил? Ну во‑первых, потому что сам на себе это прочувствовал. 

А во‑вторых, потомучто кроме меня это на себе почувствовало еще несколько человек, вот пруфы:

Я сначала думал проблема локальная, у меня что то с телефоном. Но оказалось не только у меня. Да и телефон я только недавно обновил, ему всего 4 месяца.

Вероятнее всего проблема в так называемой цифровой прописке (номер телефона). Российский номер влияет на качество связи не меньше, чем физическое местоположение.

Так что если у вас наблюдаются следующие симптомы «сетевого гражданства» — вы не одиноки:

  1. Аккаунт на +7: Долгая инициализация (Connecting...), медиа грузятся рывками, звонки обрываются.

  2. Аккаунт на местном номер: На том же самом устройстве и в той же Wi‑Fi сети всё «летает».

  3. Прокси‑тест: Стоит включить качественный прокси (MTProto или VLESS), как «русский» аккаунт оживает.

  4. VPN‑парадокс: При включении VPN с российским IP ситуация деградирует окончательно — мессенджер может просто уйти в бесконечный цикл соединения.

Почему так происходит?

Казалось бы, если я в другой стране, мой трафик идет через местных магистралов. Почему номер телефона в профиле замедляет байты?

  1. Привязка к региональным точкам доступа Мессенджеры — это огромные распределенные системы. При авторизации сервис определяет ваш «домашний» регион. Вполне вероятно, что для аккаунтов +7 жестко прописаны маршруты через определенные пулы серверов или CDN‑узлы, которые исторически завязаны на российский сетевой контур. Если эти узлы сейчас находятся под атакой или испытывают проблемы со связностью из‑за фильтрации трафика, вы почувствуете это даже за пределами РФ.

  2. Специфика обработки трафика мессенджером Протокол Telegram (MTProto) и WhatsApp (Signal Protocol) — это не только пересылка текста, это постоянный обмен служебными пакетами. Если логика сервиса предполагает, что для «российского пользователя» нужно применять дополнительные проверки или специфические методы обкатки трафика (которые сейчас конфликтуют с ТСПУ на стороне магистралов), задержки неизбежны.

  3. Идентификация по номеру, а не по IP Многие ошибочно думают, что блокировки работают только по IP. Но современные системы анализа могут учитывать метаданные. Если ваш аккаунт помечен как «RU‑сегмент», он может попадать в менее приоритетные очереди или на маршруты с избыточной проверкой целостности пакетов.

Прокси как лакмусовая бумажка

Почему я так уверен что проблема именно в российском номере? 

Просто потому что у меня есть с чем сравнить — на устройстве установлено два Ватсапа (бизнес на российском номере) и обычный на китайском номере. На обоих номерах есть общедомовой чат. Так вот — в китайский Ватсап сообщения прилетают сразу же, а в российский с огромной задержкой! Почему? Потому что моя супруга сидит рядом со мной, отправляет в чат сообщение и я его получаю только на китайском ватсапе. Странно, что у нее как раз тоже российский номер и у нее сообщение ушло (но может глюк просто).

У телеги проблема с загрузкой медиафайлов — то есть они не грузятся.

Включаем ВПН — и происходит магия — все тут же долетает. Использую не платный ВПН, а поднятый на своем сервере туннель.

Если бы тормозило «железо» смартфона или лагала сама SIM‑карта, включение ВПН не давало бы мгновенного эффекта. Тот факт, что изменение пути прохождения пакетов решает проблему, доказывает: мессенджеры на российских номерах сейчас заложники сложной сетевой архитектуры, которая пытается обойти ограничения, но иногда делает только хуже.

Так что получается Телеграм хочет помочь — но за границей становится от этого хуже.

Что с этим делать?

Включаться в использование ВПН сервисов как это делают многие россияне. Либо менять российский номер на иностранный в телеграм и ватсап

Либо ждать — что ситуация изменится, но пока надежды на это мало.

Как оказалось блокировки имеют «длинное эхо». Они не заканчиваются на

Теги:
+10
Комментарии21

Ближайшие события

В Telegram обнаружена критическая уязвимость нулевого дня

О находке сообщили в рамках проекта Trend Zero Day Initiative (ZDI). Уязвимость выявил исследователь Michael DePlante.

По предварительной оценке, баг получил 9,8 из 10 по шкале CVSS, что соответствует уровню критической опасности. По данным специалистов, уязвимость может затронуть безопасность аккаунтов пользователей.

Публичное раскрытие проблемы запланировано на 24 июля. До этого момента у команды Telegram есть время на выпуск исправления.

Telegram пока официально не комментировал ситуацию.

Павел, ждём фикс.

Теги:
+2
Комментарии1

Национальный месседжер MAX не имеет локализованного в РФ пуш‑сервиса.

Как выяснилось коммерсы реально освоившие бюджет неоднозначного «национального проекта» MAX не удосужились организовать локализованный в России пуш‑сервис, в связи с чем губернатор Белгородской области предложил «гибридную технологию» — звучит уличная сирена пользователи руками будят девайсы и смотрят сообщения...

Теги:
+5
Комментарии14

Поддержка браузера Firefox 115 для Windows 7, 8 и 8.1 продлена до августа текущего года.

Хорошая новость, не нашёл поиском в ранее опубликованном.

Если Windows 7 закрывает все потребности юзера, значит эта и есть самая лучшая ОС для данного юзера.

А создателям Firefox респект. Очень нужный софт поддерживают.

Теги:
+10
Комментарии0

Месяц назад мы приобрели новую машину прямиком из салона: японец, но крупноузловая сборка в Китае. И в соответствии со всеми современными практиками в авто установлено передающее устройство на случай аварии. Только родной «СОС» настроен на Китайский рынок и его перепрошить нельзя. Или можно, но в салоне объявили «150 000 рублей за русификацию мультимедии и, возможно, GSM-модуля СОСа».

Соответственно, чтобы машина соответствовала требованиям Российского законодательства в части обязательной установки кнопки SOS («ЭРА‑ГЛОНАСС»), в автомобиль можно сказать варварским методом было установлено вышеназванное устройство. «Мастера» разобрали потолочный плафон‑светильник, срезали заводскую тряпичную оплетку и изоляцию с проводов, и простой СКРУТКОЙ врезались в линию. Потом замотали изолентой (даже не синей) и каким‑то тряпичным скотчем завершили композицию. В общем, комментировать — только портить.

Что самое интересное, СОС устанавливает соединение тремя проводами. Кроме логичных плюс и минус я в настоящее время не знаю для чего нужен третий. Есть предположения, что это салонный микрофон hands‑free, чтобы в случае необходимости обеспечить двухстороннюю связь с оператором. Ряд моих коллег высказывают мысль, что это может быть датчик подушек безопасности: они срабатывают и сигнал автоматом отправляется в экстренные службы. Потенциально возможно, если не одно НО: зачем в потолочный светильник выводить датчик подушек?

В любом случае будем разбирать этого красавца и смотреть как он устроен внутри. Заодно поймем, что это за таинственный третий провод (делайте ваши ставки, господа). Если у вас есть наработки по аналогичной теме или уже существующий разбор/обзор кнопки SOS («ЭРА‑ГЛОНАСС»), буду рад изучить и применить в текущем исследовании!

🧠 Обязательно поделись с теми, кому это может быть полезно: 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте

Теги:
+5
Комментарии8

Столько получили исследователи за найденные уязвимости

Проверять безопасность наших сервисов и ресурсов помогают независимые эксперты — багхантеры на платформе BI.ZONE. Мы постоянно расширяем области тестирования и, конечно, увеличиваем награды. Вот немного цифр:

🔸 3 года работает программа
🔸 В 2025 году сделали её публичной — каждый может найти уязвимость и получить награду
🔸 340 отчётов об уязвимостях приняли
🔸 До 1 000 000 ₽ можно получить за нахождение критической уязвимости

🔸 Сколько заработали топ-3 исследователя:

1 место — 1 940 500 ₽
2 место — 1 898 000 ₽
3 место — 1 594 400 ₽

🔸 30+ сервисов и ресурсов Альфа-Банка открыты для тестирования. Присоединяйтесь к программе охоты за уязвимостями по ссылке и получайте вознаграждения.

Теги:
+2
Комментарии0

РКН отказался в суде от версии о «самозамедлившемся YouTube»

Суд в Петербурге оштрафовал интернет‑провайдера ООО «ТИНКО» на 250 тыс. руб. за пропуск трафика YouTube без блокировки.

Представитель Управления Роскомнадзора по Северо‑Западному федеральному округу в судебном заседании пояснила, что материалами мониторинга подтвержден факт прохождения трафика ресурса www.youtube.com в обход ТСПУ [в результате чего YouTube перестал «самозамедляться»].

Теги:
+8
Комментарии6

Пару лет назад мы с коллегами из CyberYozh решили создать курс по этичному хакингу. Все как положено: детальная программа, план, маркетинг, свет, аппаратура, даже футболки подготовили соответствующие! Однако на деле все оказалось намного сложнее, чем это кажется со стороны.

Первое и самое сложное — это съемки. Иногда, для того чтобы записать 5-тиминутное видео, у меня уходило по 4 часа. И я сейчас не говорю про человека‑соседа, решившего повесить полку именно в момент съемки. Это и забывчивость подготовленного текста, Эканья и Аканья, почесывания, сбой в ПО при презентации экрана и банальная усталость от сидения на табуретке (именно табуретке, так как спинка стула мешает в кадре). А так как режиссер требует все записывать «одним дублем», иногда приходилось раз 20 перезаписывать 10-ти минутное видео с самого начала.

Второе, бумажная бюрократия. Так как планировался большой проект, мы привлекли маркетологов и технологов. Но только те вместо того, чтобы помогать нам в работе, наоборот, делали жизнь тяжелее.

Технологи начали требовать от нас составления плана на каждое видео: какие цели мы ставим перед уроком, какими задачами мы их достигнем и чему в итоге научится студент, посмотрев видео‑урок (что делали сами технологи, кроме как указывать нам на это, мы так и не поняли). Более того, это нужно проговаривать в начале каждого видео, и в конце повторяться и подводить итог, чему же все‑таки научились студенты.

А маркетологи настаивали, чтобы я говорил, какая это актуальная профессия, что по ней много не закрытых вакансий и что такие специалисты зарабатывают неприлично МНОГО, поэтому они срочно должны записываться на наш курс.

Ну и меньшее из зол, это неудобство исполнения. С учетом того, что я записывался в квартире, это накладывало свои особенности взаимоотношений с родными. Одна из комнат была постоянно занята, так как был развернут хромакей 2×2 метра, дополнительный свет, камера, микрофон, а заниматься постоянной сборкой‑разборкой такой конструкции то еще занятие. Кроме того, семья и человек‑сосед должны находиться в тишине, чтобы не было шума на фоне, а с учетом наличия детей — это просто нереально.

В общем, с горем пополам мы записали пару пилотных уроков, но потом решили завершить начинание. Это очень большой и тяжелый труд, который требует много сил. И это я еще не говорю про само содержание курса, которое должно быть качественным, актуальным и конкурентноспособным. А с учетом планов маркетологов по выпуску 2–3 уроков в неделю, это было более чем призрачно.

Какие выводы я сделал для себя? Во‑первых, несмотря на такой опыт, я все еще люблю преподавать, только исключительно в оффлайн формате: при прямом взаимодействии и живым общением со студентами. Во‑вторых, вопреки популярному мнению, что блогеры ничего не делают и только снимают свои дурацкие видео, это очень большая и тяжелая работа: если делать качественно и вдумчиво, то, как я и сказал выше, процесс записи может занимать очень долгое время и требовать больших физических усилий.

Прилагаемое видео — один из демо видеоуроков, который мы записали и смонтировали. Понимаю, что не у всех есть возможность посмотреть в YouTube, поэтому я залил видео во 📺 ВКонтакте. Желаю приятного просмотра.

🧠 Обязательно поделись с теми, кому это может быть полезно: 💬 Телеграм | 💬 Max | 📝 Хабр | 💙 ВКонтакте

Теги:
+1
Комментарии0
1
23 ...