Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
НемеZида avatar
НемеZида
НемеZида avatar
НемеZида
Мошенники начали звонить гражданам от имени фонда «Россия» или Пенсионного фонда с ложным сообщением о перерасчете пенсии.

Жертве говорят, что ей положены дополнительные выплаты, но для их получения нужно назвать личные данные или даже перевести «страховой взнос» на счет мошенников. Звучит убедительно — особенно для пожилых людей, которые действительно ждут повышения пенсии и привыкли доверять «официальным» звонкам.

Запомните сами и передайте возрастным родственникам:

Социальный фонд работает исключительно через личные кабинеты, официальные письма или по предварительной заявке от самого гражданина.

Ну, не раздают в наше стране халаву! НЕ раздают!!!

Если звонок кажется подозрительным — лучше сразу прервать разговор и заблокировать номер.
В 2013 году в США была учреждена государственная боевая награда за особые заслуги солдат, действующих в киберпространстве или управляющих беспилотными аппаратами: медаль «Distinguished Warfare Medal»
Скандал вокруг программы WorkComposer снова поднял вопрос о границах цифровой слежки в офисах. Приложение, предназначенное для контроля за сотрудниками, допустило утечку более 21 миллиона скриншотов в открытый доступ через незащищённое хранилище Amazon S3. Исследователи Cybernews обнаружили , что скриншоты, сделанные в реальном времени, содержали рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую крайне чувствительную информацию. Теперь риску подверглись как корпоративные тайны компаний, так и персональные данные самих работников.

WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент позиционировался как способ повысить производительность: он фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Однако отсутствие элементарной кибербезопасности обернулось катастрофой. Скриншоты, сделанные без ведома сотрудников, оказались доступны любому пользователю интернета, создавая настоящую золотую жилу для киберпреступников.

Видимые на скриншотах пароли и ключи доступа могут привести к захвату аккаунтов, фишинговым атакам и даже промышленному шпионажу. Поскольку утечка происходила в реальном времени, злоумышленники могли наблюдать за рабочими процессами компаний в момент их осуществления. Это многократно увеличивает риск взломов и нарушений конфиденциальности.

Кроме явной угрозы безопасности, инцидент поднимает важные этические вопросы. Системы трекинга, подобные WorkComposer, уже давно вызывают споры, фиксируя каждое действие сотрудников под предлогом повышения эффективности. Люди не могут контролировать, какая информация попадает в эти скриншоты — это может быть личное письмо, медицинская запись или секретный проект. Теперь миллионы таких изображений стали достоянием публики, обнажая не только корпоративные процессы, но и личную жизнь работников.
Аэроразведчик, участник АТО член Нацкорпуса Олег Пуцив.

Позывной "Буфон"

Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"

no comments...
29.04.202516:05
Старший наводчик орудийного расчета минометного взвода минометной батареи полка Азова Белый Вячеслав

Принимал участие в боевых действиях на Донбассе, причастен к геноциду населения, грабежам, мародерству и убийствам мирных жителей.

Почта с логином whitefire (белый огонь) практически намекает нам о расистских наклонностях этого персонажа.
В России зафиксирована новая схема мошенничества с использованием вредоносного программного обеспечения ClipBanker, который маскируют под офисные приложения Microsoft Office. Этот троян сочетает скрытый майнинг и подмену адресов криптокошельков в буфере обмена, что позволяет злоумышленникам похищать средства при переводах.

С начала 2023 года зафиксировано более 15 тыс. атак с использованием вредоносных ПО, подменяющих адреса криптовалютных кошельков в буфере обмена. Этим атакам подвержены минимум 52 страны, включая Россию, США, Германию и Китай. По оценкам экспертов, число пострадавших пользователей приближается к 30 тыс., а их потери составляют примерно $400 тыс. Пользователи становятся жертвами таких вирусов, как ClipBanker, из-за использования пиратского программного обеспечения.

Троян ClipBanker распространяется через популярные платформы, такие как YouTube и GitHub. Пользователи скачивают архивы, содержащие вредоносное ПО, которое автоматически запускается после распаковки.
Заместитель помощника директора ФБР Синтия Кайзер в интервью на конференции RSA обозначила главную угрозу для критической инфраструктуры США одним словом – "Китай". По словам высокопоставленного представителя бюро, хакерские группировки, действующие при поддержке Пекина, активно тестируют возможности искусственного интеллекта на всех этапах проведения кибератак.

Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.

Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских хакеров . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих.
ФБР объявило награду в размере до 10 миллионов долларов за информацию о хакерской группе Salt Typhoon , связанной с правительством Китая. Агентство надеется получить сведения о членах группы и об их вторжении в сети нескольких американских телекоммуникационных компаний в прошлом году. Помимо денежного вознаграждения, ведомство обещает помощь в переезде и другую поддержку для информаторов.

Salt Typhoon — одна из многочисленных группировок, работающих в интересах правительства КНР. По данным разведывательных агентств и частных компаний в сфере безопасности, эта группа причастна к серии шпионских атак, целью которых был сбор критически важной информации, потенциально полезной в случае будущих военных конфликтов. Расследование ФБР показало, что деятельность Salt Typhoon представляла собой масштабную киберкампанию: злоумышленники использовали доступ к сетям для атак на жертв по всему миру. В результате были похищены журналы телефонных звонков, ограниченное количество личной переписки жертв и скопирована часть информации, находившейся под контролем американских правоохранительных органов в рамках судебных запросов.

Группа действует как минимум с 2019 года и известна под разными именами — RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286. За это время Salt Typhoon организовала множество атак на телекоммуникационные компании в разных странах, включая США. Примерно год назад активность группы значительно усилилась.
Бывший руководитель областной ячейки Правого сектора в Николаевской области Михаил Борсук.

Вот его скромный послужной список:

2002 осужден по ст 185 ч 3 УК (кража) с отстрочкой исполнения наказания на 2 года

2004 осужден по с. 289 ч 2 (незаконное завладение транспортным средством) и 185 ч 3 ( кража), на срок 5 лет и 6 месяцев

В июне 2014 года представители Николаевской областной организации «Правый сектор», возглавляемые Михаилом Борсуком, подогнали под стены мэрии Первомайска БРДМ (боевую разведывательно-дозорную машину) и потребовали немедленной отставки местного городского головы Людмилы Дромашко. Незадолго до этого в Николаеве люди, называющие себя “общественниками”, среди которых были и представители “Правого сектора”, заставили уйти в отставку главу Николаевского областного лесхоза Петра Паламарюка. Одним из “методов давления” на Паламарюка был все тот же БРДМ.

2014 баллотировался в Верховную Раду

2015 осужден ч.1 ст. 296 УК — „Хулиганство“ (с активистами ПС облили зеленкой исполняющего обязанности начальника порта, Александра Попова)
Специалисты по кибербезопасности Angara Security отмечают активизацию мошеннических схем, известных как Pig Butchering ("Забой свиней")... Злоумышленники используют методы социальной инженерии, искусственный интеллект и дипфейки, создавая фальшивые аккаунты в приложениях для знакомств и социальных сетях. Они вступают в доверительные, а иногда и романтические отношения с жертвой (этап "откорма"), а затем предлагают "выгодные инвестиции" или совместный бизнес (этап "разделки")"

Киберпреступники действуют из стран Юго-Восточной Азии и представляются азиатскими девушками, которые ищут знакомства или помощи в трудной ситуации - например, будто им дали не тот номер телефона, они потеряли гида и т.д. Мошенники выманивают личные и финансовые данные, эксплуатируя одиночество, доверие и эмоциональную уязвимость жертв. Как пояснил Филевский, технологии ИИ позволяют создать идеального собеседника, который способен придерживаться любой роли.

Частое общение с таким собеседником на протяжении недель формирует у жертвы доверительные отношения. Эта иллюзия подкрепляется отсутствием негативных аспектов человеческих отношений – конфликтов, разочарований, несовпадения ожиданий. Поэтому человек с готовностью принимает предложения поучаствовать в прибыльном бизнесе собеседника и вложить в него свои средства.

После получения крупных сумм злоумышленники исчезают, а похищенные деньги обналичивают через подставные счета или криптовалюту.
Эксперты, скрупулёзно собрав информацию с разного рода инцидентами, вычислили среднее «время прорыва» для развития атаки.

Выяснилось, что русские хакеры - самые быстрые в мире, они «атакуют» за 18 мин. 49 сек.,

2-е место у спецов из Северной Кореи – 1 ч. 20 мин.,

и на 3-м месте китайские специалисты – 4 часа ровно.
Google представила новый инструмент для отправки зашифрованных писем, который уже вызвал опасения среди специалистов по кибермошенничеству. Функция, пока доступная в бета-версии для корпоративных клиентов, позволяет пользователям Google Workspace отправлять защищённые сообщения со сквозным шифрованием. До конца года планируется расширить возможность обмена такими письмами на любые почтовые ящики, включая не-Gmail-адреса. Однако именно это расширение вызывает тревогу.

Сквозное шифрование предполагает, что доступ к содержимому письма имеют только отправитель и получатель, а данные находятся в зашифрованном виде на всём пути их передачи. В классическом виде реализовать такую защиту сложно: требуется продвинутая система управления ключами и технические знания, а потому подобные решения традиционно используются лишь крупными организациями с жёсткими требованиями к безопасности. Новый инструмент Google упрощает этот процесс и снижает нагрузку на IT-отделы, предлагая автоматизированное управление ключами на уровне всей организации.

Главная уязвимость кроется в сценарии, когда зашифрованное письмо отправляется не на Gmail-адрес. В таком случае получателю приходит приглашение просмотреть сообщение через гостевой аккаунт в ограниченной версии Gmail. Подобные письма сопровождаются предупреждением: «Будьте осторожны при входе, чтобы просмотреть это зашифрованное сообщение. Оно отправлено внешним отправителем. Убедитесь, что вы доверяете отправителю и его поставщику удостоверений».

Киберпреступники могут начать рассылку поддельных приглашений, маскируя их под оригинальные. Пользователь, не знакомый с новой функцией, рискует перейти по фальшивой ссылке и ввести свои логин и пароль от почты, корпоративной системы или других сервисов. Специалисты подчёркивают, что Google фактически создаёт новый канал, через который злоумышленники могут обмануть людей, не привыкших к подобному формату писем.
Альберт Гонсалес по кличке Soupnazi уже во время учебы в школе в Майами был «заводилой в компании компьютерных фриков». Со временем он стал активно участвовать в работе криминальной торговой площадки shadowcrew.com и считался там одним из лучших модераторов и хакеров. Гонсалесу было 22 года, когда его арестовали в Нью-Йорке за мошенничество, в результате которого были похищены данные нескольких миллионов владельцев дебетовых карт. Чтобы избежать тюрьмы, он стал информатором Секретной службы США и помог привлечь к ответственности несколько десятков участников сообщества Shadowcrew.

Гонсалес был платным информатором и одновременно продолжал свою криминальную деятельность. Вместе с группой сообщников он похитил данные более 180 млн платежных карт у таких компаний, как OfficeMax, Dave and Buster's и Boston Market. Издание New York Times Magazine писало, что в результате организованной Гонсалесом в 2005 году атаки на американскую компанию розничной торговли TJX произошла первая в мире серийная утечка данных кредитных карт. С помощью простейших SQL-инъекций хакер и его команда внедрились в несколько корпоративных сетей, что позволило им похитить 256 млн долларов у одной только компании TJX. В обвинительной речи, произнесенной в 2015 г. федеральным прокурором США, число пострадавших от действий Гонсалеса было названо беспрецедентным.
Представитель наемнической бригады Нормандия Arjun Singh

О нем известно, что он из Канады.

Просим всех, кто его опознал - подсказать нам любую дополнительную информацию
В 2001 г. 20-летний Адриан Ламо воспользовался уязвимостью в инструменте управления контентом на портале Yahoo, чтобы изменить статью новостного агентства Reuters и добавить туда цитату, якобы принадлежавшую бывшему Генеральному прокурору США Джону Эшкрофту. Ламо часто взламывал системы, а потом сообщал об этом прессе и самим жертвам взлома. В некоторых случаях он даже помогал своим жертвам устранить уязвимость и улучшить защиту. Но, как пишет журнал Wired, в 2002 г. Ламо зашел слишком далеко. Он взломал интранет газеты New York Times, добавил себя в список сторонних экспертов и начал проводить расследования в отношении крупных общественных деятелей. Ламо получил прозвище «Бездомный хакер», потому что любил бродяжничать с одним рюкзаком и часто не имел постоянного адреса.
Европейская организация по защите персональных данных noyb подала жалобу на Ubisoft в Австрии — и причиной стал вовсе не баг или внутриигровая покупка, а необходимость постоянного подключения к интернету для запуска одиночных игр. Поводом стало расследование в отношении игры Far Cry Primal, не имеющей никакого сетевого функционала, но всё равно требующей выхода в сеть.

Жалоба подана в рамках статьи 6(1) GDPR, которая обязывает компании собирать только необходимые данные и только с согласия пользователя. По мнению юристов noyb, Ubisoft нарушает принцип, заставляя игроков подключаться к интернету даже при запуске полностью офлайн-игр.

Один из пользователей, на которого ссылается жалоба, обнаружил, что игра Far Cry Primal при запуске отправила 150 уникальных DNS-запросов всего за 10 минут. Анализ сетевого трафика показал, что данные уходили не только на сервера Ubisoft, но и к Amazon, Google и аналитической компании Datadog из США. Расшифровать содержание передаваемой информации не удалось — всё было зашифровано. При этом игрок никогда не давал согласия на такой мониторинг, что делает сбор данных юридически сомнительным. Как выяснилось, это повсеместная практика для одиночных проектов Ubisoft, включая такие серии, как Assassin’s Creed и Prince of Persia.

Ubisoft заявила, что у игры якобы есть офлайн-режим, но предоставленная игроку инструкция оказалась практически бесполезной. По словам представителей noyb, даже опытный IT-специалист, ставший заявителем в этом деле, не смог запустить игру без подключения к интернету. Это, по мнению правозащитников, говорит либо о неработающем режиме, либо о чрезмерной сложности его активации.
Cпециалисты Okta Threat Intelligence провели масштабное расследование , изучив, как агенты КНДР получают работу в международных IT-компаниях. Результаты оказались тревожными: генеративный искусственный интеллект (GenAI) стал центральным элементом в тщательно организованных мошеннических схемах трудоустройства, известных как «DPRK IT Workers» или «Wagemole». С помощью GenAI создаются правдоподобные цифровые личности, пишутся убедительные резюме, проходят собеседования — зачастую с применением дипфейков — и даже ведётся работа сразу на нескольких позициях одновременно.

Цель этих схем — обход санкций и добыча валюты для бюджета КНДР. За формально легальными удалёнными сотрудниками скрываются целые команды, координируемые из так называемых «лэптоп-ферм» — организованных в третьих странах центров управления. В этих точках фасилитаторы — посредники схемы — получают, конфигурируют и пересылают выданные компаниями устройства, ведут переписку от имени кандидатов и управляют их трудовой активностью.

Такие операции зафиксированы и на территории США: в 2024 году была раскрыта схема, в которой один фасилитатор создал «ферму ноутбуков», чтобы помочь подставным работникам из КНДР. А в Северной Каролине в 2025 году выявили группу , трудоустроившую десятки «сотрудников» в американские компании.

В арсенале этих операций — десятки ИИ-инструментов, позволяющих автоматизировать почти каждый шаг. Среди них — сервисы генерации и проверки резюме, автоматического заполнения анкет и систем отслеживания статуса заявок. Особую роль играют платформы, имитирующие поведение HR-служб. С их помощью фасилитаторы публикуют фейковые вакансии, чтобы изучить, какие отклики проходят автоматизированные фильтры и как улучшить подделанные резюме. Результаты этого анализа позволяют повысить шансы северокорейских кандидатов на трудоустройство — фактически, используя оружие работодателей против них самих.
Максим Река - представитель националистического полка "Азов".

Максим стабильно оценивал и оставлял отзывы в тех местах, где бывал.

Так мы поняли, что из всех видов спорта он выбрал бадминтон и из всех воинских частей 404, единственная и неповторимая для него это вч3057 - оценил это заведение в пять звëзд.

В Мариуполе Максима ждёт великолепная пятизвёздочная камера, где его с удовольствием разместят.
В калифорнийской системе здравоохранения произошёл крупный инцидент с утечкой данных: Blue Shield of California раскрыла, что персональная медицинская информация почти пяти миллионов человек оказалась доступна рекламным и аналитическим сервисам Google. Сбой в системе безопасности затронул период с апреля 2021 года по январь 2024 года.

На сайте организации опубликовано официальное уведомление о нарушении конфиденциальности. Согласно отчёту, причиной инцидента стала некорректная настройка Google Analytics на ряде сайтов Blue Shield. Эта ошибка привела к тому, что данные пользователей могли быть автоматически отправлены в рекламную систему Google Ads, где потенциально использовались для таргетированной рекламы.

Портал Министерства здравоохранения и социальных служб США обновил список инцидентов, подтвердив, что утечка затронула информацию о 4,7 миллиона членов страховой программы. В числе раскрытых данных — название страхового плана, номер группы, пол, почтовый индекс, данные поиска врачей на сайте, дата обращения за медицинской услугой, имя пациента и даже его финансовые обязательства.

Особую тревогу вызывает тот факт, что в некоторых случаях утекли идентификаторы, присвоенные онлайн-аккаунтам пользователей. Это может существенно упростить возможность связать отдельные действия человека на сайте с конкретными медицинскими услугами и диагнозами, особенно если эти данные использовались в рекламных алгоритмах Google.
Россияне могут столкнуться с новой схемой мошенничества с налоговым вычетом. Она заключается в оформлении данного инструмента за один день через якобы посредника в Федеральной налоговой службе.

Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.

Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.

Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.
Специалисты компании Positive Technologies выяснили , как организации из ключевых отраслей экономики выстраивают процессы управления цифровыми активами. Согласно результатам исследования, 54% респондентов не знают обо всех устройствах и системах, используемых в их организациях, несмотря на стремление к полной видимости. Отсутствие учёта цифровых активов может привести к их использованию злоумышленниками при реализации недопустимых событий.

В опросе приняли участие более 130 компаний из сфер ИТ, промышленного производства, ритейла, финансов и топливно-энергетического комплекса. Цель исследования — выяснить, как организации управляют цифровыми активами, какие инструменты применяют, с какими трудностями сталкиваются и какие задачи планируют решать с помощью систем класса asset management.

Каждая третья компания не уверена в точности информации о программном и аппаратном обеспечении, на котором строится её операционная деятельность. Около 80% организаций добавляют или выводят активы из эксплуатации как минимум раз в квартал, что может приводить к появлению уязвимостей и незащищённых участков. В ходе пентестов эксперты компании выявили уязвимость , вызванную небезопасной конфигурацией, которая позволяет получить максимальные привилегии в домене Active Directory.

Около 22% опрошенных считают важным управлять активами только на этапах закупки, поддержки и эксплуатации. При этом лишь 15% компаний считают приоритетом обеспечение защиты всех значимых цифровых активов. Вместе с тем 63% респондентов уверены, что необходимо не только управлять устройствами и системами, но и обеспечивать их защиту, объединяя для этого задачи ИТ и информационной безопасности.
Reposted from:
338 avatar
338
30.04.202506:42
Франция обвинила Россию в продолжительных кибератаках

Во-первых, где пруфы, <strike>Билли</strike> Макрон?

Во-вторых, так бывает: если ты отправляешь оружие, грезя стратегическим поражением России, если ты закрываешь глаза на дезертиров в своей армии, убывающих "на сафари", а тем более если потворствуешь наёмникам, совершающим военные преступления, то будь готов держать ответ и не ной

И, в-третьих, опять наговаривают на русских хакеров!
Знакомьтесь, один из администраторов украинской ЦИПСОшной помойки - телеграм-канала "Муса Эдельштейн" Маргартиа Пономаренко.

Прямо из Киева имитирует деятельность российского блогера и распространяет фейки и панические нарративы.

Запоминаем эту мордашку, по-любому припрется потом на заработки.
Руководитель Васильковско ячейки националистической организации "Патриоты Украины" - Игорь Мосийчук.

Тесно связана с криминалом. Свой преступный путь он начинает с 1992 года в Лубны, где вместе с местными бандосами занимался вымогательством денег у местных предпринимателей.

Примечталеьно, что не гнушался он и грабить пассажиров поездов по маршруту Россия-Украина

В криминальных кругах получил прозвище «Мойша».

В 2010 был осужден за злостное хулиганство.

Ну кто как не он способен был возглавить ячейку "Патриотов Украины"?
Shown 1 - 24 of 560
Log in to unlock more functionality.