
НемеZида
Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо!
Для связи с командой: @RH_contact
Для связи с командой: @RH_contact
Рейтинг TGlist
0
0
ТипПублічний
Верифікація
Не верифікованийДовіреність
Не надійнийРозташуванняРосія
МоваІнша
Дата створення каналуЛют 06, 2025
Додано до TGlist
Вер 15, 2023Прикріплена група
Останні публікації в групі "НемеZида"
26.02.202507:05
Китайские исследователи объявили о значительном достижении в области квантовой защищённой прямой связи (QSDC). Согласно сообщениям, учёные разработали новый протокол передачи данных, который использует принципы квантовой механики и устанавливает мировой рекорд по скорости и дальности передачи.
QSDC представляет собой метод квантовой связи, который позволяет передавать информацию напрямую в квантовых состояниях, таких как фотоны, без необходимости использования традиционных шифровальных ключей. Это делает связь не только безопасной, но и защищённой от потенциальных перехватов: любое вмешательство изменяет квантовое состояние и становится заметным.
На основе нового протокола уже создан прототип квантового интернета. Новая технология может стать основой защищённой сети передачи данных, которая будет использовать кубиты вместо классических битов.
Отличительной чертой предложенного метода является возможность передачи информации и обмена ключами с использованием одних и тех же одиночных фотонов. При этом протокол отличается высокой устойчивостью к потерям и ошибкам, что делает его пригодным для использования в сферах, требующих повышенной безопасности, таких как национальная безопасность, финансовые транзакции и военная связь.
Эксперименты показали, что с помощью нового метода удалось установить рекорд по скорости передачи данных – 2,38 килобита в секунду на расстоянии 104,8 км по стандартному оптоволоконному кабелю. Это значительно превышает предыдущий рекорд 2022 года, составлявший 0,54 бита в секунду на 100 км. На расстоянии 50,3 км скорость передачи достигала 4,08 килобита в секунду, что приближается к показателям модемов 1990-х годов.
Учёные уверены, что в ближайшем будущем смогут как минимум удвоить или утроить скорость передачи данных, а также увеличить дистанцию связи до 150 км и более. В перспективе технология может лечь в основу глобальной защищённой квантовой сети, охватывающей космос, атмосферу, водную и наземную среду.
QSDC представляет собой метод квантовой связи, который позволяет передавать информацию напрямую в квантовых состояниях, таких как фотоны, без необходимости использования традиционных шифровальных ключей. Это делает связь не только безопасной, но и защищённой от потенциальных перехватов: любое вмешательство изменяет квантовое состояние и становится заметным.
На основе нового протокола уже создан прототип квантового интернета. Новая технология может стать основой защищённой сети передачи данных, которая будет использовать кубиты вместо классических битов.
Отличительной чертой предложенного метода является возможность передачи информации и обмена ключами с использованием одних и тех же одиночных фотонов. При этом протокол отличается высокой устойчивостью к потерям и ошибкам, что делает его пригодным для использования в сферах, требующих повышенной безопасности, таких как национальная безопасность, финансовые транзакции и военная связь.
Эксперименты показали, что с помощью нового метода удалось установить рекорд по скорости передачи данных – 2,38 килобита в секунду на расстоянии 104,8 км по стандартному оптоволоконному кабелю. Это значительно превышает предыдущий рекорд 2022 года, составлявший 0,54 бита в секунду на 100 км. На расстоянии 50,3 км скорость передачи достигала 4,08 килобита в секунду, что приближается к показателям модемов 1990-х годов.
Учёные уверены, что в ближайшем будущем смогут как минимум удвоить или утроить скорость передачи данных, а также увеличить дистанцию связи до 150 км и более. В перспективе технология может лечь в основу глобальной защищённой квантовой сети, охватывающей космос, атмосферу, водную и наземную среду.


25.02.202516:02
Павел Михайлюк - относится к вымирающему виду - "правосеки"
Уроженец Тернопольской области воюет в составе 3 штурмовой бригады ВСУ.
Позывной: Бендера
Обращаем внимание - не повар, не водитель, не писарь штаба.
Уроженец Тернопольской области воюет в составе 3 штурмовой бригады ВСУ.
Позывной: Бендера
Обращаем внимание - не повар, не водитель, не писарь штаба.


25.02.202512:00
В OpenSSH обнаружены две уязвимости, которые при определённых условиях могут привести к атакам типа «человек посередине» (MitM) и отказу в обслуживании (DoS). Уязвимости были выявлены исследовательским подразделением компании Qualys.
Первая уязвимость , получившая идентификатор CVE-2025-26465 , связана с логической ошибкой в коде OpenSSH-клиента в версиях с 6.8p1 по 9.9p1. Ошибка делает возможным проведение MitM-атаки, если включена опция VerifyHostKeyDNS. В таком случае злоумышленник может подменить серверный ключ и перехватить соединение, фактически выдавая себя за доверенный сервер. Данный баг присутствует в OpenSSH с декабря 2014 года.
Вторая уязвимость, CVE-2025-26466 , затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1. Ошибка позволяет провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании. Эта уязвимость появилась в коде OpenSSH в августе 2023 года.
Эксперты предупреждают, что эксплуатация CVE-2025-26465 позволяет злоумышленникам скомпрометировать SSH-сессии и получить несанкционированный доступ к конфиденциальным данным. Однако есть важный нюанс: опция VerifyHostKeyDNS, необходимая для успешной атаки, по умолчанию отключена.
Обе проблемы были устранены в OpenSSH 9.9p2, выпущенной 18 февраля. Разработчики настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации.
Первая уязвимость , получившая идентификатор CVE-2025-26465 , связана с логической ошибкой в коде OpenSSH-клиента в версиях с 6.8p1 по 9.9p1. Ошибка делает возможным проведение MitM-атаки, если включена опция VerifyHostKeyDNS. В таком случае злоумышленник может подменить серверный ключ и перехватить соединение, фактически выдавая себя за доверенный сервер. Данный баг присутствует в OpenSSH с декабря 2014 года.
Вторая уязвимость, CVE-2025-26466 , затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1. Ошибка позволяет провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании. Эта уязвимость появилась в коде OpenSSH в августе 2023 года.
Эксперты предупреждают, что эксплуатация CVE-2025-26465 позволяет злоумышленникам скомпрометировать SSH-сессии и получить несанкционированный доступ к конфиденциальным данным. Однако есть важный нюанс: опция VerifyHostKeyDNS, необходимая для успешной атаки, по умолчанию отключена.
Обе проблемы были устранены в OpenSSH 9.9p2, выпущенной 18 февраля. Разработчики настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации.
Переслав з:
Russian OSINT

25.02.202507:36
👀 OSINT-специалист "Cyberknow" снова обновил свой 📖трекер противостояния хакерских группировок.
👺 По его данным, в 2024 году насчитывалось около 138 группировок.
В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.
✋ @Russian_OSINT
👺 По его данным, в 2024 году насчитывалось около 138 группировок.
В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.
✋ @Russian_OSINT
25.02.202507:23
Правительство России планирует ввести обязательную маркировку интернет-звонков, совершаемых через виртуальные автоматические телефонные станции (АТС), в рамках борьбы с мошенничеством и повышения безопасности граждан. Об этом сообщили в аппарате вице-премьера Дмитрия Григоренко.
Данная инициатива станет частью масштабного законопроекта, направленного на противодействие телефонному и интернет-мошенничеству. В сообщении подчеркивается, что мошенники часто используют виртуальные АТС для сокрытия своего реального местоположения, поскольку такие системы позволяют совершать звонки из любой точки, где есть доступ в интернет. Помимо этого, злоумышленники могут подделывать номера, выдавая себя за сотрудников банков или представителей коммерческих организаций.
Согласно новым требованиям, все звонки, совершаемые через виртуальные АТС, будут сопровождаться специальными обозначениями. Чиновники отметили, что, например, на экране телефона может появляться пометка «Виртуальный номер» или «Интернет-звонок», что позволит абонентам сразу различать, поступает ли им звонок от официального учреждения или частного лица.
По мнению разработчиков законопроекта, такая маркировка, наряду с другими предусмотренными мерами, повысит эффективность работы правоохранительных органов в выявлении и пресечении мошеннических схем.
Данная инициатива станет частью масштабного законопроекта, направленного на противодействие телефонному и интернет-мошенничеству. В сообщении подчеркивается, что мошенники часто используют виртуальные АТС для сокрытия своего реального местоположения, поскольку такие системы позволяют совершать звонки из любой точки, где есть доступ в интернет. Помимо этого, злоумышленники могут подделывать номера, выдавая себя за сотрудников банков или представителей коммерческих организаций.
Согласно новым требованиям, все звонки, совершаемые через виртуальные АТС, будут сопровождаться специальными обозначениями. Чиновники отметили, что, например, на экране телефона может появляться пометка «Виртуальный номер» или «Интернет-звонок», что позволит абонентам сразу различать, поступает ли им звонок от официального учреждения или частного лица.
По мнению разработчиков законопроекта, такая маркировка, наряду с другими предусмотренными мерами, повысит эффективность работы правоохранительных органов в выявлении и пресечении мошеннических схем.
24.02.202516:02
Гусары, молчать!
Алина Бендик из Чернигова относится к числу тех, кто перший:
- экранировал головной мозг от объективной реальности жестяной кастрюлей;
- громче всех кричал нацистские кричалки;
- захлебываясь в желчи, ввязался в проведение оголтелой атаки на всех русскоязычных пользователей сети (все помнят, истошный поросячий визг из каждого утюга в первые дни СВО);
- удрала в европу
Алина Бендик из Чернигова относится к числу тех, кто перший:
- экранировал головной мозг от объективной реальности жестяной кастрюлей;
- громче всех кричал нацистские кричалки;
- захлебываясь в желчи, ввязался в проведение оголтелой атаки на всех русскоязычных пользователей сети (все помнят, истошный поросячий визг из каждого утюга в первые дни СВО);
- удрала в европу
Переслав з:
Zаря

24.02.202515:24
Ворвались в эфир, слушаем тут)))
https://theonestopradio.com/radio/radio_supeyres_fr
https://theonestopradio.com/radio/radio_supeyres_fr
24.02.202512:04
Комиссия по ценным бумагам и биржам США (SEC) объявила о создании нового подразделения — Управления по кибербезопасности и новым технологиям (Cyber and Emerging Technologies Unit, CETU). Новая структура, возглавляемая Лаурой Д’Аллэрд, заменит существующее подразделение по криптоактивам и кибербезопасности, и сосредоточится на борьбе с мошенничеством в сфере цифровых активов, а также защите розничных инвесторов.
В состав CETU войдут около 30 специалистов по борьбе с мошенничеством и юристов из различных офисов SEC. Согласно заявлению исполняющего обязанности председателя Марка Т. Уйеды, управление будет взаимодействовать с Рабочей группой по криптовалютам, которую возглавляет комиссар Хестер Пирс. Основная цель CETU — выявлять злоумышленников, использующих технологии в ущерб инвесторам, а также содействовать формированию капитала и повышению эффективности рынка.
Подразделение займётся расследованиями в ключевых областях, включая мошенничество с применением искусственного интеллекта и машинного обучения, манипуляции через социальные сети и даркнет, хищение инсайдерской информации путём хакерских атак, взлом розничных брокерских счетов и махинации с криптоактивами. Кроме того, CETU будет контролировать соблюдение норм кибербезопасности, а также выявлять случаи мошенничества в раскрытии информации публичными компаниями.
SEC подчёркивает, что создание CETU позволит более эффективно распределять ресурсы на фоне роста преступной активности в цифровой среде. Ожидается, что новое подразделение усилит защиту инвесторов и поможет избежать злоупотреблений на быстроразвивающемся рынке финансовых технологий.
В состав CETU войдут около 30 специалистов по борьбе с мошенничеством и юристов из различных офисов SEC. Согласно заявлению исполняющего обязанности председателя Марка Т. Уйеды, управление будет взаимодействовать с Рабочей группой по криптовалютам, которую возглавляет комиссар Хестер Пирс. Основная цель CETU — выявлять злоумышленников, использующих технологии в ущерб инвесторам, а также содействовать формированию капитала и повышению эффективности рынка.
Подразделение займётся расследованиями в ключевых областях, включая мошенничество с применением искусственного интеллекта и машинного обучения, манипуляции через социальные сети и даркнет, хищение инсайдерской информации путём хакерских атак, взлом розничных брокерских счетов и махинации с криптоактивами. Кроме того, CETU будет контролировать соблюдение норм кибербезопасности, а также выявлять случаи мошенничества в раскрытии информации публичными компаниями.
SEC подчёркивает, что создание CETU позволит более эффективно распределять ресурсы на фоне роста преступной активности в цифровой среде. Ожидается, что новое подразделение усилит защиту инвесторов и поможет избежать злоупотреблений на быстроразвивающемся рынке финансовых технологий.
24.02.202507:04
Новая схема мошенничества
Дело начинается с телефонного звонка. Только на том конце провода – не привычная служба безопасности банка или товарищ майор, а представитель управляющей компании. Он или она сообщает, что УК скоро будет планово менять код на двери в подъезде (так действительно делают раз в несколько лет).
Замена бесплатная, магнитные ключи выдают по количеству жильцов. Причём не важно, сколько прописано, можно заказать любое количество. Милая барышня спрашивает, сколько вам надо ключей, ей надо это отметить в списке. Записав число, она сообщает, что система кодового замка теперь будет новая – у каждой квартиры будет свой запрограммированный чип. Якобы это спасает от подделок, да и чужие не смогут ходить не в свой подъезд.
Сейчас на телефон придёт СМС, его нужно продиктовать, и она заведёт код во все заказанные комплекты ключей. Раздавать ключи будут вечером в выходной.
Доверчивый жилец, не подозревая подвоха, диктует код из СМС.
Что происходит дальше, наверное, уже многие догадались. Правильно: мошенники получают доступ к личному кабинету на «Госуслугах», меняют пароль и используют в своих целях. Например, оформляют онлайн микрозаймы, подтверждая личность с помощью профиля на портале.
Дело начинается с телефонного звонка. Только на том конце провода – не привычная служба безопасности банка или товарищ майор, а представитель управляющей компании. Он или она сообщает, что УК скоро будет планово менять код на двери в подъезде (так действительно делают раз в несколько лет).
Замена бесплатная, магнитные ключи выдают по количеству жильцов. Причём не важно, сколько прописано, можно заказать любое количество. Милая барышня спрашивает, сколько вам надо ключей, ей надо это отметить в списке. Записав число, она сообщает, что система кодового замка теперь будет новая – у каждой квартиры будет свой запрограммированный чип. Якобы это спасает от подделок, да и чужие не смогут ходить не в свой подъезд.
Сейчас на телефон придёт СМС, его нужно продиктовать, и она заведёт код во все заказанные комплекты ключей. Раздавать ключи будут вечером в выходной.
Доверчивый жилец, не подозревая подвоха, диктует код из СМС.
Что происходит дальше, наверное, уже многие догадались. Правильно: мошенники получают доступ к личному кабинету на «Госуслугах», меняют пароль и используют в своих целях. Например, оформляют онлайн микрозаймы, подтверждая личность с помощью профиля на портале.


23.02.202515:05
В современном цифровом мире способность отличать искусственный интеллект (ИИ) от человека становится все более важной. Если в случае с ИИ-искусством это может быть относительно просто — например, по таким признакам, как лишние пальцы на изображениях, — то с текстами задача значительно сложнее. Для тех, кто хочет проверить свои навыки в распознавании ИИ или просто ищет новое развлечение, создана игра «Human or Not».
«Human or Not» предлагает пользователям двухминутный текстовый чат с анонимным собеседником, который может быть как человеком, так и ИИ-ботом. После завершения беседы участнику предлагается определить, с кем он общался. Цель этого эксперимента — помочь лучше понять возможности современных ИИ-моделей и задуматься о том, что значит быть человеком в онлайн-среде.
С момента запуска игра привлекла более 1,5 миллиона участников, которые провели свыше 10 миллионов сеансов. Результаты показали, что в среднем пользователи правильно определяли природу собеседника в 68% случаев. Интересно, что при общении с ИИ-ботом точность угадывания снижалась до 60%, что лишь немного выше случайного выбора.
Разработчики игры подчеркивают, что этот эксперимент помогает оценить, насколько продвинулись ИИ-технологии в 2023 году, и стимулирует размышления о взаимодействии человека и машины в цифровом пространстве. Для тех, кто хочет испытать свои способности в распознавании ИИ или просто интересно провести время, «Human or Not» предлагает уникальную возможность проверить себя.
«Human or Not» предлагает пользователям двухминутный текстовый чат с анонимным собеседником, который может быть как человеком, так и ИИ-ботом. После завершения беседы участнику предлагается определить, с кем он общался. Цель этого эксперимента — помочь лучше понять возможности современных ИИ-моделей и задуматься о том, что значит быть человеком в онлайн-среде.
С момента запуска игра привлекла более 1,5 миллиона участников, которые провели свыше 10 миллионов сеансов. Результаты показали, что в среднем пользователи правильно определяли природу собеседника в 68% случаев. Интересно, что при общении с ИИ-ботом точность угадывания снижалась до 60%, что лишь немного выше случайного выбора.
Разработчики игры подчеркивают, что этот эксперимент помогает оценить, насколько продвинулись ИИ-технологии в 2023 году, и стимулирует размышления о взаимодействии человека и машины в цифровом пространстве. Для тех, кто хочет испытать свои способности в распознавании ИИ или просто интересно провести время, «Human or Not» предлагает уникальную возможность проверить себя.
23.02.202509:08
Google привлек внимание регуляторов и защитников конфиденциальности новым методом отслеживания пользователей. Вместо традиционных cookie-файлов компания перешла на цифровой отпечаток (fingerprint), что делает анонимность в сети практически недостижимой.
Цифровой отпечаток позволяет рекламодателям и брокерам данных собирать информацию о пользователях на основе действий в интернете, охватывая различные браузеры, сеансы и устройства. Даже VPN, Tor и приватные браузеры не помогут сохранить конфиденциальность, как предупреждают специалисты.
Раньше Google использовал cookie-файлы, которые можно было блокировать с помощью специальных расширений, режима инкогнито или очистки кэша. Новый метод значительно сложнее обойти: данные о пользователе формируются на основе параметров устройства, IP-адресов, установленных шрифтов и других факторов.
Нововведение Google вызвало резкую реакцию регулирующих органов, особенно в Европе, где защита данных строго контролируется. Представитель ICO Великобритании назвал цифровой отпечаток «безответственной» мерой и предупредил, что рекламодателям придется доказывать соответствие строгим законам.
Примечательно, что еще в 2019 году сам Google критиковал такую технологию, называя ее несправедливой по отношению к пользователям. Теперь же компания объясняет переход «развитием технологий защиты конфиденциальности», включая обработку данных на устройствах и безопасные вычисления. Однако специалисты считают, что причина — банальная коммерческая выгода.
Цифровой отпечаток позволяет объединять данные с различных устройств и сервисов, создавая точные профили пользователей. Это выгодно не только рекламодателям, но и правительственным структурам, которые могут отслеживать журналистов, активистов и других лиц, заинтересованных в анонимности.
Google фактически открыл ящик Пандоры, теперь и другие компании начнут активно применять технологию, усиливая слежку за пользователями, и это станет новой нормой. Кроме того, отмечается, что объем собираемых данных значительно увеличится.
Цифровой отпечаток позволяет рекламодателям и брокерам данных собирать информацию о пользователях на основе действий в интернете, охватывая различные браузеры, сеансы и устройства. Даже VPN, Tor и приватные браузеры не помогут сохранить конфиденциальность, как предупреждают специалисты.
Раньше Google использовал cookie-файлы, которые можно было блокировать с помощью специальных расширений, режима инкогнито или очистки кэша. Новый метод значительно сложнее обойти: данные о пользователе формируются на основе параметров устройства, IP-адресов, установленных шрифтов и других факторов.
Нововведение Google вызвало резкую реакцию регулирующих органов, особенно в Европе, где защита данных строго контролируется. Представитель ICO Великобритании назвал цифровой отпечаток «безответственной» мерой и предупредил, что рекламодателям придется доказывать соответствие строгим законам.
Примечательно, что еще в 2019 году сам Google критиковал такую технологию, называя ее несправедливой по отношению к пользователям. Теперь же компания объясняет переход «развитием технологий защиты конфиденциальности», включая обработку данных на устройствах и безопасные вычисления. Однако специалисты считают, что причина — банальная коммерческая выгода.
Цифровой отпечаток позволяет объединять данные с различных устройств и сервисов, создавая точные профили пользователей. Это выгодно не только рекламодателям, но и правительственным структурам, которые могут отслеживать журналистов, активистов и других лиц, заинтересованных в анонимности.
Google фактически открыл ящик Пандоры, теперь и другие компании начнут активно применять технологию, усиливая слежку за пользователями, и это станет новой нормой. Кроме того, отмечается, что объем собираемых данных значительно увеличится.


22.02.202515:03
В 2024 году средняя сумма требований хакеров за расшифровку вируса-вымогателя для одной компании составила $150 тыс. (более 14 млн руб.).
Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб.
Год назад средний запрос был менее $100 тыс.
Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя.
После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.
Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб.
Год назад средний запрос был менее $100 тыс.
Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя.
После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.
22.02.202509:02
Компания Asus представила беспроводную компьютерную мышь Asus Fragrance Mouse MD101, которая может источать различные ароматы благодаря имеющемуся съёмному контейнеру для ароматизирующих масел.
В прошлом году Asus выпустила в сотрудничестве с парфюмерным брендом Anna Sui и компанией Adol ноутбук Adol 14 Air Fragrance Edition со встроенным в крышку ароматическим диспенсером, запах которого можно менять с помощью замены ароматизированных картриджей.
Гибридная беспроводная мышь Asus Fragrance Mouse MD101 поддерживает как беспроводное подключение по частоте 2,4 ГГц, так и связь через Bluetooth. Хотя это обычная офисная мышь, Asus оснастила её ножками из ПТФЭ с низким коэффициентом трения, аналогично флагманским игровым моделям серии G, таким как G502 X Plus и G Pro X Superlight 2.
Контейнер для ароматических масел расположен в нижней части устройства, прямо за отсеком для батарейки.
P.S. какую только фигню не делают…
В прошлом году Asus выпустила в сотрудничестве с парфюмерным брендом Anna Sui и компанией Adol ноутбук Adol 14 Air Fragrance Edition со встроенным в крышку ароматическим диспенсером, запах которого можно менять с помощью замены ароматизированных картриджей.
Гибридная беспроводная мышь Asus Fragrance Mouse MD101 поддерживает как беспроводное подключение по частоте 2,4 ГГц, так и связь через Bluetooth. Хотя это обычная офисная мышь, Asus оснастила её ножками из ПТФЭ с низким коэффициентом трения, аналогично флагманским игровым моделям серии G, таким как G502 X Plus и G Pro X Superlight 2.
Контейнер для ароматических масел расположен в нижней части устройства, прямо за отсеком для батарейки.
P.S. какую только фигню не делают…
21.02.202516:00
География отбросов - Великобритания
Walker Christopher- житель города Солсбери.
Точнее - бывший житель.
Британский нацист уже никогда не вернется в город со знаменитыми шпилями потому, что Армия России оформила ему бесплатный трансфер к бандере.
Земля стекловатой
Walker Christopher- житель города Солсбери.
Точнее - бывший житель.
Британский нацист уже никогда не вернется в город со знаменитыми шпилями потому, что Армия России оформила ему бесплатный трансфер к бандере.
Земля стекловатой
21.02.202512:03
В Липецке во время общешкольного совещания по профориентации кто-то взломал видеоконференцию. Случилось это в школе №18: образовательное видео, транслировавшееся в актовом зале, неожиданно прервалось взрослым контентом.
— После чего учителя нас всех стали выводить из зала. Скандал полный, учителя некоторые были в истерике, некоторые в ступоре, — рассказала GOROD48 одна из школьниц.
«Сегодня во время большого городского видео-совещания по профориентации с десятками участников злоумышленники вывели демонстрацию экрана с непристойным роликом и кадры нероссийской символики. Долго это не продлилось — специалисты быстро отключили злоумышленника. О происшествии уже уведомлены соответствующие органы. Теперь предстоит выяснить, как именно это стало возможным», — сообщили в администрации Липецка.
Выясняются, что именно было взломано: система «Сферум» или аккаунты педагогов.
«В любом случае, вопросы информационной безопасности будут усилены. Учителям и школьникам ещё раз напомнят, как правильно хранить пароли, чтобы минимизировать вероятность подобных ситуаций», — добавили в администрации города.
— После чего учителя нас всех стали выводить из зала. Скандал полный, учителя некоторые были в истерике, некоторые в ступоре, — рассказала GOROD48 одна из школьниц.
«Сегодня во время большого городского видео-совещания по профориентации с десятками участников злоумышленники вывели демонстрацию экрана с непристойным роликом и кадры нероссийской символики. Долго это не продлилось — специалисты быстро отключили злоумышленника. О происшествии уже уведомлены соответствующие органы. Теперь предстоит выяснить, как именно это стало возможным», — сообщили в администрации Липецка.
Выясняются, что именно было взломано: система «Сферум» или аккаунты педагогов.
«В любом случае, вопросы информационной безопасности будут усилены. Учителям и школьникам ещё раз напомнят, как правильно хранить пароли, чтобы минимизировать вероятность подобных ситуаций», — добавили в администрации города.
Рекорди
17.12.202423:59
62.9K
Підписників27.10.202423:59
500
Індекс цитування10.08.202423:59
395.5K
Охоплення 1 допису18.09.202423:59
235.6K
Охоп рекл. допису12.09.202423:59
8.44%
ER10.08.202423:59
707.46%
ERRУвійдіть, щоб розблокувати більше функціональності.