

07.05.202516:02
Этот расписной япончик из взвода «Браво3» 1 батальона «Волкодав» Интернационального легиона, зовут 武田蓮
Позывной: Гангста, Самурай
По окончании школы он отправился служить в армию, и был зачислен в 1-ю воздушно-десантную дивизию Сил самообороны Японии (JGSDF).
Подразделение дислоцировалось в лагере Нарашино, Фунабаси, префектура Тиба на о. Хонсю.
В составе японского контингента участвовал в миссии НАТО в Афганистане.
武田蓮 - приверженец нацистской идеологии. В качестве аватара в соцсетях используется портрет Гитлера стилизованный под аниме.
Вступил в Интернациональный легион Украины.
В сентябре 2022 года в боевую задачу наёмника входила зачистка населённых пунктов в Купянском районе Харьковской области. Наемник очень гордился тем, что сумел «зачистить» бабушку, которая что-то фотографировала, и передал её военной разведке Украины.
27 сентября 2022 года наёмники находились в с. Петропавловка. Здесь они подбили российскую БМП-2М «Бережок» с бортовым номером 539.
После боя взвод «Браво3» совершил преступление. Как стало известно из рассказа 武田蓮, в подбитой БМП-2М оставался раненый россиянин.
29 сентября японский наёмник это предположение не только подтвердил, но, по сути, признался в сетях в совершённом военном преступлении – убийстве раненого военнослужащего.
Его действия были записаны на камеру, и наёмники сами же выложили кадры в открытый доступ. Сам у себя в сетях это видео прокомментировал так: "Я бросаю ручную гранату в боевую машину пехоты и уничтожаю её… Была информация о том, что внутри человек, так что я просто нас обезопасил от этого человека».
P.S. так уж и быть, переведем имя этого ушлепка - Такеда Рен
Позывной: Гангста, Самурай
По окончании школы он отправился служить в армию, и был зачислен в 1-ю воздушно-десантную дивизию Сил самообороны Японии (JGSDF).
Подразделение дислоцировалось в лагере Нарашино, Фунабаси, префектура Тиба на о. Хонсю.
В составе японского контингента участвовал в миссии НАТО в Афганистане.
武田蓮 - приверженец нацистской идеологии. В качестве аватара в соцсетях используется портрет Гитлера стилизованный под аниме.
Вступил в Интернациональный легион Украины.
В сентябре 2022 года в боевую задачу наёмника входила зачистка населённых пунктов в Купянском районе Харьковской области. Наемник очень гордился тем, что сумел «зачистить» бабушку, которая что-то фотографировала, и передал её военной разведке Украины.
27 сентября 2022 года наёмники находились в с. Петропавловка. Здесь они подбили российскую БМП-2М «Бережок» с бортовым номером 539.
После боя взвод «Браво3» совершил преступление. Как стало известно из рассказа 武田蓮, в подбитой БМП-2М оставался раненый россиянин.
29 сентября японский наёмник это предположение не только подтвердил, но, по сути, признался в сетях в совершённом военном преступлении – убийстве раненого военнослужащего.
Его действия были записаны на камеру, и наёмники сами же выложили кадры в открытый доступ. Сам у себя в сетях это видео прокомментировал так: "Я бросаю ручную гранату в боевую машину пехоты и уничтожаю её… Была информация о том, что внутри человек, так что я просто нас обезопасил от этого человека».
P.S. так уж и быть, переведем имя этого ушлепка - Такеда Рен


06.05.202512:00
Там чет взломали, тут мошенники, а еще вские ИИ и ношества…
Идеальный способ защитить себя от всех рисков интернета, это, конечно же, не пользоваться им. А еще лучше избавиться от всех смартфонов, планшетов, ноутбуков. И компьютер отправить на свалку.
А вы как считаете? может ну его эти ваши тырнеты??
Пишите в комментариях)
Идеальный способ защитить себя от всех рисков интернета, это, конечно же, не пользоваться им. А еще лучше избавиться от всех смартфонов, планшетов, ноутбуков. И компьютер отправить на свалку.
А вы как считаете? может ну его эти ваши тырнеты??
Пишите в комментариях)


05.05.202507:01
Заместитель помощника директора ФБР Синтия Кайзер в интервью на конференции RSA обозначила главную угрозу для критической инфраструктуры США одним словом – "Китай". По словам высокопоставленного представителя бюро, хакерские группировки, действующие при поддержке Пекина, активно тестируют возможности искусственного интеллекта на всех этапах проведения кибератак.
Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.
Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских хакеров . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих.
Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.
Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских хакеров . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих.


03.05.202509:03
ФБР объявило награду в размере до 10 миллионов долларов за информацию о хакерской группе Salt Typhoon , связанной с правительством Китая. Агентство надеется получить сведения о членах группы и об их вторжении в сети нескольких американских телекоммуникационных компаний в прошлом году. Помимо денежного вознаграждения, ведомство обещает помощь в переезде и другую поддержку для информаторов.
Salt Typhoon — одна из многочисленных группировок, работающих в интересах правительства КНР. По данным разведывательных агентств и частных компаний в сфере безопасности, эта группа причастна к серии шпионских атак, целью которых был сбор критически важной информации, потенциально полезной в случае будущих военных конфликтов. Расследование ФБР показало, что деятельность Salt Typhoon представляла собой масштабную киберкампанию: злоумышленники использовали доступ к сетям для атак на жертв по всему миру. В результате были похищены журналы телефонных звонков, ограниченное количество личной переписки жертв и скопирована часть информации, находившейся под контролем американских правоохранительных органов в рамках судебных запросов.
Группа действует как минимум с 2019 года и известна под разными именами — RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286. За это время Salt Typhoon организовала множество атак на телекоммуникационные компании в разных странах, включая США. Примерно год назад активность группы значительно усилилась.
Salt Typhoon — одна из многочисленных группировок, работающих в интересах правительства КНР. По данным разведывательных агентств и частных компаний в сфере безопасности, эта группа причастна к серии шпионских атак, целью которых был сбор критически важной информации, потенциально полезной в случае будущих военных конфликтов. Расследование ФБР показало, что деятельность Salt Typhoon представляла собой масштабную киберкампанию: злоумышленники использовали доступ к сетям для атак на жертв по всему миру. В результате были похищены журналы телефонных звонков, ограниченное количество личной переписки жертв и скопирована часть информации, находившейся под контролем американских правоохранительных органов в рамках судебных запросов.
Группа действует как минимум с 2019 года и известна под разными именами — RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286. За это время Salt Typhoon организовала множество атак на телекоммуникационные компании в разных странах, включая США. Примерно год назад активность группы значительно усилилась.


01.05.202516:02
Бывший руководитель областной ячейки Правого сектора в Николаевской области Михаил Борсук.
Вот его скромный послужной список:
2002 осужден по ст 185 ч 3 УК (кража) с отстрочкой исполнения наказания на 2 года
2004 осужден по с. 289 ч 2 (незаконное завладение транспортным средством) и 185 ч 3 ( кража), на срок 5 лет и 6 месяцев
В июне 2014 года представители Николаевской областной организации «Правый сектор», возглавляемые Михаилом Борсуком, подогнали под стены мэрии Первомайска БРДМ (боевую разведывательно-дозорную машину) и потребовали немедленной отставки местного городского головы Людмилы Дромашко. Незадолго до этого в Николаеве люди, называющие себя “общественниками”, среди которых были и представители “Правого сектора”, заставили уйти в отставку главу Николаевского областного лесхоза Петра Паламарюка. Одним из “методов давления” на Паламарюка был все тот же БРДМ.
2014 баллотировался в Верховную Раду
2015 осужден ч.1 ст. 296 УК — „Хулиганство“ (с активистами ПС облили зеленкой исполняющего обязанности начальника порта, Александра Попова)
Вот его скромный послужной список:
2002 осужден по ст 185 ч 3 УК (кража) с отстрочкой исполнения наказания на 2 года
2004 осужден по с. 289 ч 2 (незаконное завладение транспортным средством) и 185 ч 3 ( кража), на срок 5 лет и 6 месяцев
В июне 2014 года представители Николаевской областной организации «Правый сектор», возглавляемые Михаилом Борсуком, подогнали под стены мэрии Первомайска БРДМ (боевую разведывательно-дозорную машину) и потребовали немедленной отставки местного городского головы Людмилы Дромашко. Незадолго до этого в Николаеве люди, называющие себя “общественниками”, среди которых были и представители “Правого сектора”, заставили уйти в отставку главу Николаевского областного лесхоза Петра Паламарюка. Одним из “методов давления” на Паламарюка был все тот же БРДМ.
2014 баллотировался в Верховную Раду
2015 осужден ч.1 ст. 296 УК — „Хулиганство“ (с активистами ПС облили зеленкой исполняющего обязанности начальника порта, Александра Попова)


30.04.202512:04
Специалисты по кибербезопасности Angara Security отмечают активизацию мошеннических схем, известных как Pig Butchering ("Забой свиней")... Злоумышленники используют методы социальной инженерии, искусственный интеллект и дипфейки, создавая фальшивые аккаунты в приложениях для знакомств и социальных сетях. Они вступают в доверительные, а иногда и романтические отношения с жертвой (этап "откорма"), а затем предлагают "выгодные инвестиции" или совместный бизнес (этап "разделки")"
Киберпреступники действуют из стран Юго-Восточной Азии и представляются азиатскими девушками, которые ищут знакомства или помощи в трудной ситуации - например, будто им дали не тот номер телефона, они потеряли гида и т.д. Мошенники выманивают личные и финансовые данные, эксплуатируя одиночество, доверие и эмоциональную уязвимость жертв. Как пояснил Филевский, технологии ИИ позволяют создать идеального собеседника, который способен придерживаться любой роли.
Частое общение с таким собеседником на протяжении недель формирует у жертвы доверительные отношения. Эта иллюзия подкрепляется отсутствием негативных аспектов человеческих отношений – конфликтов, разочарований, несовпадения ожиданий. Поэтому человек с готовностью принимает предложения поучаствовать в прибыльном бизнесе собеседника и вложить в него свои средства.
После получения крупных сумм злоумышленники исчезают, а похищенные деньги обналичивают через подставные счета или криптовалюту.
Киберпреступники действуют из стран Юго-Восточной Азии и представляются азиатскими девушками, которые ищут знакомства или помощи в трудной ситуации - например, будто им дали не тот номер телефона, они потеряли гида и т.д. Мошенники выманивают личные и финансовые данные, эксплуатируя одиночество, доверие и эмоциональную уязвимость жертв. Как пояснил Филевский, технологии ИИ позволяют создать идеального собеседника, который способен придерживаться любой роли.
Частое общение с таким собеседником на протяжении недель формирует у жертвы доверительные отношения. Эта иллюзия подкрепляется отсутствием негативных аспектов человеческих отношений – конфликтов, разочарований, несовпадения ожиданий. Поэтому человек с готовностью принимает предложения поучаствовать в прибыльном бизнесе собеседника и вложить в него свои средства.
После получения крупных сумм злоумышленники исчезают, а похищенные деньги обналичивают через подставные счета или криптовалюту.


07.05.202512:01
Новая схема мошенничества, теперь средства россиян похищают с их карт под предлогом покупки билетов на мероприятие для первого свидания.
Молодой человек знакомится с девушкой в соцсети, она же предлагает ему встретиться на свидании — например, в театре или в кино. Новая знакомая говорит, что уже купила себе билет, и предлагает парню также приобрести место и сесть рядом с ней, а затем присылает ему ссылку.
Молодой человек переходит по ссылке, указывает место, приходит код в СМС для оплаты, однако при вводе он оказывается неверным. Однако деньги со счета все равно списались. После этого девушка предлагает обратиться в поддержку.
«В итоге уже по указанию сотрудника «службы поддержки» мужчина вновь вводит данные своей банковской карты для возврата. При этом они попадают в руки аферистам, которые снимают все накопления...
Молодой человек знакомится с девушкой в соцсети, она же предлагает ему встретиться на свидании — например, в театре или в кино. Новая знакомая говорит, что уже купила себе билет, и предлагает парню также приобрести место и сесть рядом с ней, а затем присылает ему ссылку.
Молодой человек переходит по ссылке, указывает место, приходит код в СМС для оплаты, однако при вводе он оказывается неверным. Однако деньги со счета все равно списались. После этого девушка предлагает обратиться в поддержку.
«В итоге уже по указанию сотрудника «службы поддержки» мужчина вновь вводит данные своей банковской карты для возврата. При этом они попадают в руки аферистам, которые снимают все накопления...


06.05.202507:03
Современные автомобили всё чаще превращаются в устройства наблюдения — причём вовсе не из-за их функций безопасности. Производители внедряют системы, которые активируются только по подписке, и вместе с этим увеличивают возможности удалённого доступа к данным, включая геолокацию, маршруты и телеметрию. Документы, полученные организацией Property of the People, показывают: полиция давно и активно обучается использовать данные, поступающие от «подключённых авто».
Речь идёт не только о платных функциях вроде автопилота или подогрева сидений. Почти все такие функции требуют постоянной связи автомобиля с интернетом. Это означает, что даже когда пользователь отказывается от подписки, встроенные устройства продолжают «разговаривать» с серверами, передавая данные. Один из детективов в 2022 году прямо указывает: некоторые автомобили продолжают отправлять информацию на сервер производителя даже после деактивации подписки — в том числе для анализа поведения клиента и попыток продлить услугу.
В процессе расследований полиция может использовать как точечное определение местоположения известного устройства, так и метод «tower dump» — массовый сбор информации обо всех гаджетах, подключённых к определённой сотовой вышке в заданный промежуток времени. После этого анализируются показания свидетелей или записи с камер, чтобы сузить круг подозреваемых, например, по цвету или марке машины.
А еще в машинах есть встроенные микрофоны...
Речь идёт не только о платных функциях вроде автопилота или подогрева сидений. Почти все такие функции требуют постоянной связи автомобиля с интернетом. Это означает, что даже когда пользователь отказывается от подписки, встроенные устройства продолжают «разговаривать» с серверами, передавая данные. Один из детективов в 2022 году прямо указывает: некоторые автомобили продолжают отправлять информацию на сервер производителя даже после деактивации подписки — в том числе для анализа поведения клиента и попыток продлить услугу.
В процессе расследований полиция может использовать как точечное определение местоположения известного устройства, так и метод «tower dump» — массовый сбор информации обо всех гаджетах, подключённых к определённой сотовой вышке в заданный промежуток времени. После этого анализируются показания свидетелей или записи с камер, чтобы сузить круг подозреваемых, например, по цвету или марке машины.
А еще в машинах есть встроенные микрофоны...


04.05.202515:05
Альберт Гонсалес по кличке Soupnazi уже во время учебы в школе в Майами был «заводилой в компании компьютерных фриков». Со временем он стал активно участвовать в работе криминальной торговой площадки shadowcrew.com и считался там одним из лучших модераторов и хакеров. Гонсалесу было 22 года, когда его арестовали в Нью-Йорке за мошенничество, в результате которого были похищены данные нескольких миллионов владельцев дебетовых карт. Чтобы избежать тюрьмы, он стал информатором Секретной службы США и помог привлечь к ответственности несколько десятков участников сообщества Shadowcrew.
Гонсалес был платным информатором и одновременно продолжал свою криминальную деятельность. Вместе с группой сообщников он похитил данные более 180 млн платежных карт у таких компаний, как OfficeMax, Dave and Buster's и Boston Market. Издание New York Times Magazine писало, что в результате организованной Гонсалесом в 2005 году атаки на американскую компанию розничной торговли TJX произошла первая в мире серийная утечка данных кредитных карт. С помощью простейших SQL-инъекций хакер и его команда внедрились в несколько корпоративных сетей, что позволило им похитить 256 млн долларов у одной только компании TJX. В обвинительной речи, произнесенной в 2015 г. федеральным прокурором США, число пострадавших от действий Гонсалеса было названо беспрецедентным.
Гонсалес был платным информатором и одновременно продолжал свою криминальную деятельность. Вместе с группой сообщников он похитил данные более 180 млн платежных карт у таких компаний, как OfficeMax, Dave and Buster's и Boston Market. Издание New York Times Magazine писало, что в результате организованной Гонсалесом в 2005 году атаки на американскую компанию розничной торговли TJX произошла первая в мире серийная утечка данных кредитных карт. С помощью простейших SQL-инъекций хакер и его команда внедрились в несколько корпоративных сетей, что позволило им похитить 256 млн долларов у одной только компании TJX. В обвинительной речи, произнесенной в 2015 г. федеральным прокурором США, число пострадавших от действий Гонсалеса было названо беспрецедентным.


02.05.202516:00
Представитель наемнической бригады Нормандия Arjun Singh
О нем известно, что он из Канады.
Просим всех, кто его опознал - подсказать нам любую дополнительную информацию
О нем известно, что он из Канады.
Просим всех, кто его опознал - подсказать нам любую дополнительную информацию


01.05.202512:03
В 2001 г. 20-летний Адриан Ламо воспользовался уязвимостью в инструменте управления контентом на портале Yahoo, чтобы изменить статью новостного агентства Reuters и добавить туда цитату, якобы принадлежавшую бывшему Генеральному прокурору США Джону Эшкрофту. Ламо часто взламывал системы, а потом сообщал об этом прессе и самим жертвам взлома. В некоторых случаях он даже помогал своим жертвам устранить уязвимость и улучшить защиту. Но, как пишет журнал Wired, в 2002 г. Ламо зашел слишком далеко. Он взломал интранет газеты New York Times, добавил себя в список сторонних экспертов и начал проводить расследования в отношении крупных общественных деятелей. Ламо получил прозвище «Бездомный хакер», потому что любил бродяжничать с одним рюкзаком и часто не имел постоянного адреса.


30.04.202507:01
Европейская организация по защите персональных данных noyb подала жалобу на Ubisoft в Австрии — и причиной стал вовсе не баг или внутриигровая покупка, а необходимость постоянного подключения к интернету для запуска одиночных игр. Поводом стало расследование в отношении игры Far Cry Primal, не имеющей никакого сетевого функционала, но всё равно требующей выхода в сеть.
Жалоба подана в рамках статьи 6(1) GDPR, которая обязывает компании собирать только необходимые данные и только с согласия пользователя. По мнению юристов noyb, Ubisoft нарушает принцип, заставляя игроков подключаться к интернету даже при запуске полностью офлайн-игр.
Один из пользователей, на которого ссылается жалоба, обнаружил, что игра Far Cry Primal при запуске отправила 150 уникальных DNS-запросов всего за 10 минут. Анализ сетевого трафика показал, что данные уходили не только на сервера Ubisoft, но и к Amazon, Google и аналитической компании Datadog из США. Расшифровать содержание передаваемой информации не удалось — всё было зашифровано. При этом игрок никогда не давал согласия на такой мониторинг, что делает сбор данных юридически сомнительным. Как выяснилось, это повсеместная практика для одиночных проектов Ubisoft, включая такие серии, как Assassin’s Creed и Prince of Persia.
Ubisoft заявила, что у игры якобы есть офлайн-режим, но предоставленная игроку инструкция оказалась практически бесполезной. По словам представителей noyb, даже опытный IT-специалист, ставший заявителем в этом деле, не смог запустить игру без подключения к интернету. Это, по мнению правозащитников, говорит либо о неработающем режиме, либо о чрезмерной сложности его активации.
Жалоба подана в рамках статьи 6(1) GDPR, которая обязывает компании собирать только необходимые данные и только с согласия пользователя. По мнению юристов noyb, Ubisoft нарушает принцип, заставляя игроков подключаться к интернету даже при запуске полностью офлайн-игр.
Один из пользователей, на которого ссылается жалоба, обнаружил, что игра Far Cry Primal при запуске отправила 150 уникальных DNS-запросов всего за 10 минут. Анализ сетевого трафика показал, что данные уходили не только на сервера Ubisoft, но и к Amazon, Google и аналитической компании Datadog из США. Расшифровать содержание передаваемой информации не удалось — всё было зашифровано. При этом игрок никогда не давал согласия на такой мониторинг, что делает сбор данных юридически сомнительным. Как выяснилось, это повсеместная практика для одиночных проектов Ubisoft, включая такие серии, как Assassin’s Creed и Prince of Persia.
Ubisoft заявила, что у игры якобы есть офлайн-режим, но предоставленная игроку инструкция оказалась практически бесполезной. По словам представителей noyb, даже опытный IT-специалист, ставший заявителем в этом деле, не смог запустить игру без подключения к интернету. Это, по мнению правозащитников, говорит либо о неработающем режиме, либо о чрезмерной сложности его активации.


07.05.202507:00
Apple начала рассылку уведомлений о целевых атаках с использованием шпионского ПО, предположительно закупаемого государственными структурами. По словам журналиста Ciro Pellegrino, уведомление он получил по электронной почте и через SMS. В нём говорилось, что он стал целью атаки, связанной с его личностью или профессиональной деятельностью. Также было указано, что подобные сообщения отправлены пострадавшим в 100 странах мира.
Вторым, кто подтвердил получение уведомления, стала нидерландская правозащитница и общественный деятель Эва Влаардингербрук. В своём видеообращении она показала скриншот с текстом предупреждения от Apple, где речь шла о «целенаправленной атаке наёмного шпионского ПО» и подчёркивалось, что компания «имеет высокую степень уверенности» в достоверности сигнала и просит отнестись к нему серьёзно. Влаардингербрук расценила уведомление как попытку давления и устрашения.
Подобные предупреждения рассылают и другие технологические компании. WhatsApp и Google также периодически оповещают пользователей, если те стали жертвами шпионских атак. В феврале WhatsApp уведомил коллегу Пеллегрино, Франческо Канчеллато, что на его устройство было совершено нападение с помощью инструмента, созданного израильской компанией Paragon Solutions. Тогда же стало известно, что сотрудники итальянской гуманитарной организации Mediterranea Saving Humans также подверглись атаке. Впоследствии, по сообщениям СМИ, Paragon прекратила сотрудничество с заказчиком в Италии.
Сейчас остаётся неясным, связано ли новое уведомление от Apple с той же компанией или это часть другой, нераскрытой кампании. Однако масштаб рассылки — охватившей 100 стран — говорит о продолжающейся активности игроков рынка наёмного цифрового шпионажа.
Вторым, кто подтвердил получение уведомления, стала нидерландская правозащитница и общественный деятель Эва Влаардингербрук. В своём видеообращении она показала скриншот с текстом предупреждения от Apple, где речь шла о «целенаправленной атаке наёмного шпионского ПО» и подчёркивалось, что компания «имеет высокую степень уверенности» в достоверности сигнала и просит отнестись к нему серьёзно. Влаардингербрук расценила уведомление как попытку давления и устрашения.
Подобные предупреждения рассылают и другие технологические компании. WhatsApp и Google также периодически оповещают пользователей, если те стали жертвами шпионских атак. В феврале WhatsApp уведомил коллегу Пеллегрино, Франческо Канчеллато, что на его устройство было совершено нападение с помощью инструмента, созданного израильской компанией Paragon Solutions. Тогда же стало известно, что сотрудники итальянской гуманитарной организации Mediterranea Saving Humans также подверглись атаке. Впоследствии, по сообщениям СМИ, Paragon прекратила сотрудничество с заказчиком в Италии.
Сейчас остаётся неясным, связано ли новое уведомление от Apple с той же компанией или это часть другой, нераскрытой кампании. Однако масштаб рассылки — охватившей 100 стран — говорит о продолжающейся активности игроков рынка наёмного цифрового шпионажа.


05.05.202516:01
По официальным документам должность этого юноши значится как "Специалист по компьютерным технологиям" - товарисч страшный лейтенант Сергей Гальчинский.
Любитель НАТО, в марте 2018 года принимал участие в хакерском турнире НАТО «TIDE Hackathon 2018» (возглавлял команду вооруженных сил Украины). Имеет ведомственную награду за победу в указанном турнире.
В настоящее время занимает должность заместителя начальника отдела в/ч А2724.
Любитель НАТО, в марте 2018 года принимал участие в хакерском турнире НАТО «TIDE Hackathon 2018» (возглавлял команду вооруженных сил Украины). Имеет ведомственную награду за победу в указанном турнире.
В настоящее время занимает должность заместителя начальника отдела в/ч А2724.


04.05.202509:04
В калифорнийской системе здравоохранения произошёл крупный инцидент с утечкой данных: Blue Shield of California раскрыла, что персональная медицинская информация почти пяти миллионов человек оказалась доступна рекламным и аналитическим сервисам Google. Сбой в системе безопасности затронул период с апреля 2021 года по январь 2024 года.
На сайте организации опубликовано официальное уведомление о нарушении конфиденциальности. Согласно отчёту, причиной инцидента стала некорректная настройка Google Analytics на ряде сайтов Blue Shield. Эта ошибка привела к тому, что данные пользователей могли быть автоматически отправлены в рекламную систему Google Ads, где потенциально использовались для таргетированной рекламы.
Портал Министерства здравоохранения и социальных служб США обновил список инцидентов, подтвердив, что утечка затронула информацию о 4,7 миллиона членов страховой программы. В числе раскрытых данных — название страхового плана, номер группы, пол, почтовый индекс, данные поиска врачей на сайте, дата обращения за медицинской услугой, имя пациента и даже его финансовые обязательства.
Особую тревогу вызывает тот факт, что в некоторых случаях утекли идентификаторы, присвоенные онлайн-аккаунтам пользователей. Это может существенно упростить возможность связать отдельные действия человека на сайте с конкретными медицинскими услугами и диагнозами, особенно если эти данные использовались в рекламных алгоритмах Google.
На сайте организации опубликовано официальное уведомление о нарушении конфиденциальности. Согласно отчёту, причиной инцидента стала некорректная настройка Google Analytics на ряде сайтов Blue Shield. Эта ошибка привела к тому, что данные пользователей могли быть автоматически отправлены в рекламную систему Google Ads, где потенциально использовались для таргетированной рекламы.
Портал Министерства здравоохранения и социальных служб США обновил список инцидентов, подтвердив, что утечка затронула информацию о 4,7 миллиона членов страховой программы. В числе раскрытых данных — название страхового плана, номер группы, пол, почтовый индекс, данные поиска врачей на сайте, дата обращения за медицинской услугой, имя пациента и даже его финансовые обязательства.
Особую тревогу вызывает тот факт, что в некоторых случаях утекли идентификаторы, присвоенные онлайн-аккаунтам пользователей. Это может существенно упростить возможность связать отдельные действия человека на сайте с конкретными медицинскими услугами и диагнозами, особенно если эти данные использовались в рекламных алгоритмах Google.


02.05.202512:01
Россияне могут столкнуться с новой схемой мошенничества с налоговым вычетом. Она заключается в оформлении данного инструмента за один день через якобы посредника в Федеральной налоговой службе.
Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.
Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.
Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.
Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.
Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.
Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.


01.05.202507:03
Специалисты компании Positive Technologies выяснили , как организации из ключевых отраслей экономики выстраивают процессы управления цифровыми активами. Согласно результатам исследования, 54% респондентов не знают обо всех устройствах и системах, используемых в их организациях, несмотря на стремление к полной видимости. Отсутствие учёта цифровых активов может привести к их использованию злоумышленниками при реализации недопустимых событий.
В опросе приняли участие более 130 компаний из сфер ИТ, промышленного производства, ритейла, финансов и топливно-энергетического комплекса. Цель исследования — выяснить, как организации управляют цифровыми активами, какие инструменты применяют, с какими трудностями сталкиваются и какие задачи планируют решать с помощью систем класса asset management.
Каждая третья компания не уверена в точности информации о программном и аппаратном обеспечении, на котором строится её операционная деятельность. Около 80% организаций добавляют или выводят активы из эксплуатации как минимум раз в квартал, что может приводить к появлению уязвимостей и незащищённых участков. В ходе пентестов эксперты компании выявили уязвимость , вызванную небезопасной конфигурацией, которая позволяет получить максимальные привилегии в домене Active Directory.
Около 22% опрошенных считают важным управлять активами только на этапах закупки, поддержки и эксплуатации. При этом лишь 15% компаний считают приоритетом обеспечение защиты всех значимых цифровых активов. Вместе с тем 63% респондентов уверены, что необходимо не только управлять устройствами и системами, но и обеспечивать их защиту, объединяя для этого задачи ИТ и информационной безопасности.
В опросе приняли участие более 130 компаний из сфер ИТ, промышленного производства, ритейла, финансов и топливно-энергетического комплекса. Цель исследования — выяснить, как организации управляют цифровыми активами, какие инструменты применяют, с какими трудностями сталкиваются и какие задачи планируют решать с помощью систем класса asset management.
Каждая третья компания не уверена в точности информации о программном и аппаратном обеспечении, на котором строится её операционная деятельность. Около 80% организаций добавляют или выводят активы из эксплуатации как минимум раз в квартал, что может приводить к появлению уязвимостей и незащищённых участков. В ходе пентестов эксперты компании выявили уязвимость , вызванную небезопасной конфигурацией, которая позволяет получить максимальные привилегии в домене Active Directory.
Около 22% опрошенных считают важным управлять активами только на этапах закупки, поддержки и эксплуатации. При этом лишь 15% компаний считают приоритетом обеспечение защиты всех значимых цифровых активов. Вместе с тем 63% респондентов уверены, что необходимо не только управлять устройствами и системами, но и обеспечивать их защиту, объединяя для этого задачи ИТ и информационной безопасности.
Переслал из:
338

30.04.202506:42
Франция обвинила Россию в продолжительных кибератаках
Во-первых, где пруфы, <strike>Билли</strike> Макрон?
Во-вторых, так бывает: если ты отправляешь оружие, грезя стратегическим поражением России, если ты закрываешь глаза на дезертиров в своей армии, убывающих "на сафари", а тем более если потворствуешь наёмникам, совершающим военные преступления, то будь готов держать ответ и не ной
И, в-третьих, опять наговаривают на русских хакеров!
Во-первых, где пруфы, <strike>Билли</strike> Макрон?
Во-вторых, так бывает: если ты отправляешь оружие, грезя стратегическим поражением России, если ты закрываешь глаза на дезертиров в своей армии, убывающих "на сафари", а тем более если потворствуешь наёмникам, совершающим военные преступления, то будь готов держать ответ и не ной
И, в-третьих, опять наговаривают на русских хакеров!


06.05.202516:02
Замкомандира Грузинского легиона, инструктор-вербовщик - Пипия Леван.
В 2008 учувствовал в грузино-южноосетинском конфликте.
В 2015 участвовал в учебно-тренировочной миссии НАТО «Решительная поддержка» в Афганистане. Обучался диверсионной и разведывательной деятельности.
В 2016 прибыл на территорию Украины, где начал заниматься вербовкой через социальные сети иностранных наемников, так же занимался подготовкой украинских служащих территориальной обороны.
24 февраля 2022 года в районе аэропорта Гостомель участвовал в боях в составе Грузинского легиона.
В апреле 2022 Следственным комитетом возбуждено уголовное дело в отношении Пипия по статье "наемничество"
В 2008 учувствовал в грузино-южноосетинском конфликте.
В 2015 участвовал в учебно-тренировочной миссии НАТО «Решительная поддержка» в Афганистане. Обучался диверсионной и разведывательной деятельности.
В 2016 прибыл на территорию Украины, где начал заниматься вербовкой через социальные сети иностранных наемников, так же занимался подготовкой украинских служащих территориальной обороны.
24 февраля 2022 года в районе аэропорта Гостомель участвовал в боях в составе Грузинского легиона.
В апреле 2022 Следственным комитетом возбуждено уголовное дело в отношении Пипия по статье "наемничество"


05.05.202512:03
Мошенники начали звонить гражданам от имени фонда «Россия» или Пенсионного фонда с ложным сообщением о перерасчете пенсии.
Жертве говорят, что ей положены дополнительные выплаты, но для их получения нужно назвать личные данные или даже перевести «страховой взнос» на счет мошенников. Звучит убедительно — особенно для пожилых людей, которые действительно ждут повышения пенсии и привыкли доверять «официальным» звонкам.
Запомните сами и передайте возрастным родственникам:
Социальный фонд работает исключительно через личные кабинеты, официальные письма или по предварительной заявке от самого гражданина.
Ну, не раздают в наше стране халаву! НЕ раздают!!!
Если звонок кажется подозрительным — лучше сразу прервать разговор и заблокировать номер.
Жертве говорят, что ей положены дополнительные выплаты, но для их получения нужно назвать личные данные или даже перевести «страховой взнос» на счет мошенников. Звучит убедительно — особенно для пожилых людей, которые действительно ждут повышения пенсии и привыкли доверять «официальным» звонкам.
Запомните сами и передайте возрастным родственникам:
Социальный фонд работает исключительно через личные кабинеты, официальные письма или по предварительной заявке от самого гражданина.
Ну, не раздают в наше стране халаву! НЕ раздают!!!
Если звонок кажется подозрительным — лучше сразу прервать разговор и заблокировать номер.


03.05.202515:01
В 2013 году в США была учреждена государственная боевая награда за особые заслуги солдат, действующих в киберпространстве или управляющих беспилотными аппаратами: медаль «Distinguished Warfare Medal»


02.05.202507:00
Скандал вокруг программы WorkComposer снова поднял вопрос о границах цифровой слежки в офисах. Приложение, предназначенное для контроля за сотрудниками, допустило утечку более 21 миллиона скриншотов в открытый доступ через незащищённое хранилище Amazon S3. Исследователи Cybernews обнаружили , что скриншоты, сделанные в реальном времени, содержали рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую крайне чувствительную информацию. Теперь риску подверглись как корпоративные тайны компаний, так и персональные данные самих работников.
WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент позиционировался как способ повысить производительность: он фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Однако отсутствие элементарной кибербезопасности обернулось катастрофой. Скриншоты, сделанные без ведома сотрудников, оказались доступны любому пользователю интернета, создавая настоящую золотую жилу для киберпреступников.
Видимые на скриншотах пароли и ключи доступа могут привести к захвату аккаунтов, фишинговым атакам и даже промышленному шпионажу. Поскольку утечка происходила в реальном времени, злоумышленники могли наблюдать за рабочими процессами компаний в момент их осуществления. Это многократно увеличивает риск взломов и нарушений конфиденциальности.
Кроме явной угрозы безопасности, инцидент поднимает важные этические вопросы. Системы трекинга, подобные WorkComposer, уже давно вызывают споры, фиксируя каждое действие сотрудников под предлогом повышения эффективности. Люди не могут контролировать, какая информация попадает в эти скриншоты — это может быть личное письмо, медицинская запись или секретный проект. Теперь миллионы таких изображений стали достоянием публики, обнажая не только корпоративные процессы, но и личную жизнь работников.
WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент позиционировался как способ повысить производительность: он фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Однако отсутствие элементарной кибербезопасности обернулось катастрофой. Скриншоты, сделанные без ведома сотрудников, оказались доступны любому пользователю интернета, создавая настоящую золотую жилу для киберпреступников.
Видимые на скриншотах пароли и ключи доступа могут привести к захвату аккаунтов, фишинговым атакам и даже промышленному шпионажу. Поскольку утечка происходила в реальном времени, злоумышленники могли наблюдать за рабочими процессами компаний в момент их осуществления. Это многократно увеличивает риск взломов и нарушений конфиденциальности.
Кроме явной угрозы безопасности, инцидент поднимает важные этические вопросы. Системы трекинга, подобные WorkComposer, уже давно вызывают споры, фиксируя каждое действие сотрудников под предлогом повышения эффективности. Люди не могут контролировать, какая информация попадает в эти скриншоты — это может быть личное письмо, медицинская запись или секретный проект. Теперь миллионы таких изображений стали достоянием публики, обнажая не только корпоративные процессы, но и личную жизнь работников.


30.04.202516:00
Аэроразведчик, участник АТО член Нацкорпуса Олег Пуцив.
Позывной "Буфон"
Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"
no comments...
Позывной "Буфон"
Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"
no comments...


29.04.202516:05
Старший наводчик орудийного расчета минометного взвода минометной батареи полка Азова Белый Вячеслав
Принимал участие в боевых действиях на Донбассе, причастен к геноциду населения, грабежам, мародерству и убийствам мирных жителей.
Почта с логином whitefire (белый огонь) практически намекает нам о расистских наклонностях этого персонажа.
Принимал участие в боевых действиях на Донбассе, причастен к геноциду населения, грабежам, мародерству и убийствам мирных жителей.
Почта с логином whitefire (белый огонь) практически намекает нам о расистских наклонностях этого персонажа.
Показано 1 - 24 из 567
Войдите, чтобы разблокировать больше функциональности.