⚠️ ПОЛКОВНИК КГБ: «РОССИЯ ПОТЕРЯЛА ВСЁ, КРОМЕ ХАКЕРОВ» // ЦИФРОВОЙ ДВОЙНИК // КАК ЛОВЯТ ХАКЕРОВ

YOUTUBE · 19.11.2025 06:39

Ключевые темы и таймкоды

Возвращение в Россию

0:00
  • Автор вернулся в Россию и начал заниматься охотой за информацией.
  • Подчеркивает важность наличия дорогого адвоката для сделок.
  • Упоминает, что даже опытные хакеры могут ошибаться из-за человеческого фактора.

Ошибки хакеров

0:52
  • Примеры ошибок хакеров, которые привели к их поимке.
  • Ошибки могут быть случайными, например, использование старых адресов или сим-карт.
  • Человеческий фактор играет ключевую роль в поимке хакеров.

Оперативники и их работа

1:52
  • Оперативники стали более профессиональными и успешными.
  • Примеры успешных операций по поимке преступников.
  • Оперативники используют различные методы для поимки хакеров.

Кэшбэк-сервис

3:52
  • Автор рассказывает о своем кэшбэк-сервисе "Сикрет Дискаунтер".
  • Сервис позволяет экономить до 200 долларов в месяц на покупках.
  • Регистрация на сайте и использование промокодов для получения кэшбэка.

Хакеры и их ошибки

4:52
  • Примеры хакеров, которые были пойманы из-за ошибок.
  • Владимир Дрингман и его поимка в Амстердаме.
  • Хакеры часто попадаются из-за человеческого фактора и жадности.

Личный опыт с хакерами

7:52
  • Автор делится опытом работы с хакерами и их ошибками.
  • Пример с хакером, который не хотел работать на чужом компьютере.
  • Хакер, который обманул автора, но позже помог с задачей.

Русские хакеры

10:41
  • Русские хакеры не самые сильные в мире.
  • Примеры успешных команд из других стран, таких как Казахстан.
  • Китайцы первыми создали кибервойска, что повлияло на развитие хакерских навыков.

Эволюция хакеров

11:41
  • Китайские хакеры стали первыми государственного уровня.
  • Американцы и южнокорейцы также развили свои хакерские навыки.
  • Российские хакеры долгое время были мошенниками, но позже начали самоорганизовываться.

Кибервойска России

12:41
  • В 2011 году Рогозин предложил создать кибервойска в России.
  • В 2012 году что-то подобное появилось.
  • Русские хакеры получили известность благодаря легендам и атакам на серверы демократической партии США.

Исторические параллели

13:41
  • Русские хакеры выполняют функции "драконов" в исторических записях.
  • Единственный доказанный случай взлома русскими хакерами - 1242 год.
  • Современные хакеры и криминалистика развиваются в направлении взаимного разоблачения.

Логика оперативника

16:41
  • Оперативники не расследуют преступления, а составляют список подозреваемых и проверяют каждого.
  • Хакеры, попавшие в список подозреваемых, проверяются по полной.
  • Проправительственные хакеры часто работают параллельно с другими задачами.

Русские хакеры и спецслужбы

19:31
  • Русские хакеры существуют и работают на высоком уровне.
  • В России нет юридически значимого понятия спецслужб, в отличие от США.
  • Хакеры, засветившиеся в атаках, становятся менее ценными.

История и криптография

21:31
  • История прослушки посольств США началась задолго до Сноудена.
  • Российская академия криптографии и школа криптозащиты считаются одними из лучших в мире.
  • Российские алгоритмы шифрования, такие как ГОСТ, считаются одними из самых сильных.

Миф о хакерах

22:31
  • Бывших хакеров редко берут на работу в спецслужбы из-за искаженного мышления.
  • Спецслужбы предпочитают людей, способных решать задачи, а не просто зарабатывать деньги.

Психологические тесты и подготовка сотрудников

23:31
  • Психологические тесты занимают два дня.
  • Школа КГБ была на уровне университета и дружила с физмат школами.
  • Ограничения личной свободы и контроль со стороны командиров.

Вербовка хакеров и сотрудничество спецслужб

24:31
  • Вербовка хакеров на тусовках, таких как "Похода" и "Зиро Найтс".
  • Участие хакеров и вербовщиков из спецслужб и криминала.
  • Примеры тусовок в разных странах, включая Канары и Румынию.

Уязвимости и хакерские инструменты

26:31
  • Понимание уязвимостей и организации хранения данных.
  • Возможность решать задачи без хакерских инструментов.
  • Важность обновления гардероба.

Встреча с президентами и суперкомпьютер

27:24
  • Встреча с Горбачевым и Джорджем Бушем.
  • Создание суперкомпьютера МВ-СТО для государевых задач.
  • Выставление суперкомпьютера на выставке как общего назначения.

Реакция западных спецслужб

30:09
  • Западные спецслужбы не пытались завербовать.
  • Отчет Стэнфордского университета о суперкомпьютере МВ-СТО.
  • Стипендия для выдающихся ученых России.

Обучение в США и международный бизнес

34:09
  • Приглашение на обучение в США для 200 человек.
  • Обучение в университете Петтердайн в Малибу.
  • Открытие международного бизнеса и использование американских технологий.

Нейросети и российские разработки

35:09
  • Разработка нейросети "Трилогия" с участием российских и американских специалистов.
  • Создание первого российского пакета альфа-риска на нечеткой логике.

Фази-продукт и ассоциация Инфоус

36:09
  • Создан фази-продукт для Excel, который использовал разность потенциалов для генерации идей.
  • В 2000 году автор начал искать ассоциации для продвижения на мировой рынок.
  • В России было много ИТ-ассоциаций, но они не помогали маленьким фирмам.

Создание ассоциации Инфоус

37:01
  • Автор решил создать свою ассоциацию, чтобы помочь маленьким фирмам.
  • Ассоциация использовала клубное управление и проектное управление.
  • Ассоциация объединяла фирмы для участия в выставках и проектах.

Влияние и поддержка

38:01
  • Ассоциация Инфоус привлекла внимание политиков и фондов.
  • Фонд Горбачева поддержал ассоциацию, что помогло в продвижении на рынок.
  • Ассоциация работала с крупными компаниями, такими как Лаборатория Касперского.

Проекты и сотрудничество

40:01
  • Ассоциация Инфоус сотрудничала с фондом Горбачева и другими организациями.
  • Были выполнены контракты для SAP и других крупных компаний.
  • Российские специалисты участвовали в разработке систем управления.

Уязвимости и безопасность

42:01
  • Российские специалисты выявили уязвимости в системах управления.
  • Эти уязвимости были использованы для защиты систем.
  • Российские специалисты предложили свои решения для безопасности.

Встречи с политиками и учеными

44:01
  • Автор встречался с Михаилом Горбачевым и другими политиками.
  • Встречи проходили в разных странах, включая Японию и США.
  • Автор гордится своими встречами с известными личностями.

Работа с крупными компаниями

45:54
  • Работа с командой Raycom в США по улучшению качества сигнала.
  • Встреча с Мартином Купером, изобретателем сотового телефона.
  • Автор считает навигаторы одним из самых полезных изобретений.

Встреча с Жоресом Алферовым

46:54
  • Встреча с Жоресом Алферовым в Академии наук.
  • Алферов получил Нобелевскую премию за исследования двухкомпонентных светодиодов.
  • Автор удивлен, что светодиоды заменят обычные лампочки через 15 лет.

Звукооператор и его изобретения

47:54
  • Звукооператор, известный как "Денни", изобрел синтезатор "Синкловир".
  • Синкловир позволяет музыкантам создавать уникальные звуки, имитирующие атаки пальцев.
  • Денни требовал создания библиотеки атак, что требовало огромных объемов памяти.

Визионеры и их влияние

50:54
  • Встреча с Чаком Муром, создателем языка программирования Форт.
  • Визионеры, такие как Илон Маск, вдохновляют и помогают в развитии технологий.
  • Долгосрочное устойчивое развитие стало новой концепцией бизнеса.

Эволюция бизнес-парадигм

52:54
  • Максимизация прибыли как первая парадигма бизнеса.
  • Удовлетворение потребностей клиента как вторая парадигма.
  • Долгосрочное устойчивое развитие как новая парадигма, увеличивающая стоимость бизнеса.

Цена ожиданий и инвестиции

56:47
  • Акции покупаются не для дивидендов, а для надежды на будущее.
  • Инвестиции в бизнес зависят от репутации и ожиданий.
  • Пример с девелопером, который привлек больше инвестиций благодаря комплексной программе развития.

Проблемы с гордыней

59:47
  • В 2008 году бизнесмен заявил, что те, у кого нет миллиарда, могут идти в жопу.
  • Это заявление вызвало кризис и падение его состояния.
  • В 2010 году появилась статья "Долгая дорога в жопу", которая стала началом падения компании.

Бизнес-модель и информационная атака

1:00:47
  • Бизнес-модель включает выбор правильного направления и партнерство с инвесторами.
  • Важно показать, что можно справиться без них.
  • Информационная атака на компанию началась с неправильного выбора слов.

Шпионаж и контекстная реклама

1:01:47
  • Гаджеты и крупные компании шпионят за пользователями.
  • Основные деньги в технологиях крутятся вокруг контекстной рекламы.
  • Устройства собирают данные о пользователях и интегрируют их в профили.

Проблемы с безопасностью данных

1:03:44
  • Устройства собирают данные, которые сложно удалить.
  • Оперативники используют данные для отслеживания подозреваемых.
  • Синхронизация событий позволяет отслеживать действия пользователей.

Шпионаж в интернете вещей

1:07:42
  • Интернет вещей захватывает домашние устройства.
  • Лампочки и другие устройства могут собирать данные.
  • Удаленное управление устройствами становится возможным.

Личная безопасность и шпионаж

1:08:42
  • Живите по заповедям, чтобы избежать шантажа.
  • Не разговаривайте с шантажистами, лучше обратитесь в полицию.
  • Заклеивайте глазки камер и следите за безопасностью устройств.

Уязвимости и пароли

1:11:27
  • Проверяйте процессы и приложения на наличие уязвимостей.
  • Не используйте одинаковые пароли для разных сервисов.
  • Из 300 классов уязвимостей, 150 видов атак касаются пользователей.

Восприятие информации

1:12:27
  • Люди делятся на три группы: некритичные, гордые и те, кто погружается в тему.
  • Важно правильно воспринимать информацию и не углубляться в детали без необходимости.

Цифровой след

1:13:22
  • Любое действие человека оставляет цифровой след в базах данных.
  • Финансовые транзакции, разговоры и активность в соцсетях фиксируются.
  • Цифровой след создает цифрового двойника, который может жить своей жизнью.

Примеры цифровых двойников

1:14:14
  • Пример с Иродом Великим, чей цифровой двойник живет ярче оригинала.
  • Пример с Андреем Масаловичем, который попал в базу нежелательных персон из-за ошибки в базах данных.
  • Пример с китайской телеведущей, чьи фотографии использовались для штрафов за нарушение ПДД.

Будущее цифровых профилей

1:17:14
  • Цифровой профиль становится реальностью, и за ним охотятся хакеры и мошенники.
  • Биометрия развивается быстрее, чем защита от нее.
  • Однофакторная авторизация уже просаживается, и распознавание лиц можно обмануть.

Гонка брони и снаряда

1:20:14
  • В гонке между защитой и атакой иногда побеждает то одна, то другая сторона.
  • В настоящее время наблюдается период, когда побеждает защита.