Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
НемеZида avatar

НемеZида

新闻和媒体
Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо!
Для связи с командой: @RH_contact
TGlist 评分
0
0
类型公开
验证
未验证
可信度
不可靠
位置Росія
语言其他
频道创建日期May 23, 2022
添加到 TGlist 的日期
Sep 15, 2023
关联群组

"НемеZида" 群组最新帖子

Престуления без срока давности: Сергей Макаренко - расстреливал безоружных российских бойцов и глумился над телами убитых.

Служит в 95-я отдельной десантно-штурмовой бригаде.

Надо брать на вооружение израильские принципы - через любое количество лет находить и зачищать врагов народа!
Самые пикантные мошеннические схемы, по поводу которых жертвы редко идут жаловаться в полицию, связаны, так сказать, с любовными утехами. Вернее, их ожиданиями. Первая из таких схем — предоплата услуг. Найдя фото симпатичной девушки, одинокий (зачастую лишь временно) мужчина списывается с ней в мессенджере, получает дополнительные пикантные фотографии или видеоролики, еще больше распаляя стремление обладать предметом вожделения.

Далее следуют варианты схем, вроде такой: девушка работает через приложение, его надо скачать или зайти на специальный сайт, чтобы выбрать конкретно ее, забронировать и внести предоплату. Дальше варианты: прелестница либо сразу пропадает с горизонта, либо деньги списываются со счета жертвы, но оплата «не проходит» по каким-то техническим причинам. Так что надо либо провести оплату еще раз, либо, что хуже, сообщить оператору системы данные карточки, с которой совершался платеж, и назвать код, который оператор послал на привязанный к его системе номер телефона жертвы. Естественно, этот код — не от «проститутошной», а от самого настоящего банка со счетом жертвы, в который в это время жулики запускают свои жадные руки.

Пожалуй, самая обидная схема, в которой прелестница завлекает ослепленных страстью мужчин своими пикантными фотокарточками и предлагает, прежде чем приехать к ней, прислать ей такие же. Важное условие: чтобы подарить свою ласку, она сперва должна убедиться, что имеет дело с честным человеком, а не с каким-нибудь там прохиндеем, так что надо прислать ей ссылку на свой профиль в ВК.

А дальше фото с телесами жертвы становятся предметом шантажа. Их вместе с нескромной перепиской грозят разослать жене, маме, всем родственникам, коллегам, школьным друзьям и вообще всем, кто окажется в друзьях на страничке в ВК. Платить или нет — решает каждый за себя. Но с заявлением в полицию уж точно вряд ли кто-то пойдет.
Пользователь, купивший материнскую плату ASUS, обнаружил , что программное обеспечение для установки драйверов, автоматически активируемое через BIOS, содержит уязвимость , позволяющую выполнить произвольный код с правами администратора — причём всего в один клик. Речь идёт о компоненте DriverHub, который устанавливается при первом запуске Windows и действует в фоновом режиме без графического интерфейса.

DriverHub связывается с сайтом driverhub.asus.com через локальный RPC-сервис на порту 53000, предоставляя сайтам доступ к API-интерфейсу, который управляет драйверами, получает информацию об устройствах, выполняет перезагрузку системы, а также позволяет скачивать и запускать исполняемые файлы.

Исследователь сообщил об уязвимости 8 апреля 2025 года, на следующий день ASUS выслала исправленную версию, и уже 18 апреля обновление было опубликовано. CVE-2025-3462 и CVE-2025-3463 получили оценки 8.4 и 9.4 по CVSS соответственно. Автор также проверил через логи сертификатов, не регистрировал ли кто-либо домены с нужным шаблоном — и пришёл к выводу, что эксплойт не использовался до публикации.

ASUS отказалась выплачивать вознаграждение, предложив включить исследователя в «зал славы». При этом описание уязвимости в CVE оказалось расплывчатым: вместо прямого указания на возможность удалённого выполнения кода компания заявила, что ошибка «может позволить недоверенным источникам повлиять на поведение системы».
Ахтунг! Боевые педофилы Зеленского!

Осужденный по ст. 155 Уголовного кодекса Украины - "Совершение действий насильственного характера над лицом не достигшем совершеннолетнего возраста" Сергей Власенко теперь решил попробовать себя в роли пилота БПЛА 1 отдельная бригада (А1815).

Интересно, а сослуживцы в курсе, что с ними рядом такой зашквар тусуется?
В 1983 г. 17-летний Кевин Поулсен, известный как Dark Dante, взломал компьютерную сеть Пентагона ARPANET. Парня быстро поймали, но не стали подвергать уголовному преследованию, поскольку он на тот момент был несовершеннолетним. Ему вынесли предупреждение и отпустили.

Поулсен предупреждению не внял и продолжал взламывать компьютеры. В 1988 г. Кевин Поулсен проник в компьютер федерального ведомства и получил доступ к документам, имеющим отношение к свергнутому президенту Филиппин Фердинанду Маркосу. Когда хакера вычислили, он ушел в подполье. Но и находясь в бегах, Поулсен продолжал охотиться за правительственными документами и разоблачать государственные секреты. На веб-сайте Поулсена рассказывается, что в 1990 г. он взломал сеть радиостанции, которая проводила розыгрыш призов и обещала награду 102-му позвонившему слушателю. В результате он выиграл новенький Porsche, туристическую поездку и 20 тыс. долларов.

Вскоре Поулсена арестовали и на три года запретили пользоваться компьютером. С тех пор Поулсен сменил черный цвет на белый и начал работать журналистом. Он пишет статьи о кибербезопасности и социально-политических аспектах интернета для изданий Wired и Daily Beast и ведет собственный блог Threat Level. Кроме того, вместе с другими известными хакерами он работает над проектами, связанными с вопросами социальной справедливости и свободы информации. Пожалуй, самым примечательным из этих проектов стала разработка совместно с Адамом Шварцем и Джимом Доланом программного обеспечения с открытым исходным кодом под названием SecureDrop (первоначально оно называлось DeadDrop). Это платформа для безопасного обмена информацией между журналистами и их информаторами. Впоследствии Поулсен передал эту разработку Фонду поддержки свободы прессы.
Американские сенаторы Джеки Розен (Демократическая партия, Невада) и Билл Кэссиди (Республиканская партия, Луизиана) представили двупартийный законопроект, направленный на защиту чувствительных данных федеральных ведомств от возможного доступа иностранных государств, включая Китай. Новый документ — Protection Against Foreign Adversarial Artificial Intelligence Act — предлагает запретить использование искусственного интеллекта DeepSeek в рамках государственных контрактов.

Под запрет попадут не только текущие версии DeepSeek, но и любые последующие разработки, выпущенные её создателем — китайской компанией High-Flyer. Причина — прямые связи этой платформы с Коммунистической партией Китая и требования местного законодательства, обязывающего китайские компании делиться собранными данными с государственными спецслужбами. В тексте инициативы подчеркивается, что такие технологии могут быть использованы для кибер шпионажа и представляют угрозу национальной безопасности США.

Законопроект также обязывает Министерство торговли США, в координации с Министерством обороны, подготовить отчёт для Конгресса о рисках, связанных с использованием ИИ-платформ, созданных в странах, считающихся противниками США, включая Китай, Россию, Северную Корею и Иран. Цель — оценить уровень угрозы со стороны подобных решений и минимизировать возможность их внедрения в критически важные государственные процессы.
Командир 103 теробороны подполковник Вадим Дармин.

Редкостный профессионал в области военного дела.

С 2009 по 2012 был командиром самоходного гаубичного дивизиона.

Еще был начальником штаба ВЧ А1302.

В 2016 обучался в Национальном университете обороны Украины.


Но самое главное - он специалист в области растраты военного имущества, что осоюбенно ценится в ВСУ.

В 2013 году был осужден за растрату военного имущества со сроком лишения свободы 5 лет. После майдана амнистирован и продолжил военную службу...
Вопреки массированной разъяснительной работе о телефонных мошенниках самые большие суммы жертвы теряют не на «безопасных счетах ЦБ», а на собственной жадности.

«Со мной связались в Telegram и предложили вложить деньги, чтобы заработать 300%», — так начинается большинство свежих историй о потере 2, 3, 5, 20 миллионов рублей. Везде там фигурирует некий опытный брокер, который показывает жертвам скриншоты с картинками счетов и графиками роста стоимости портфеля на бирже, криптобирже или еще какой-то бирже.

Как правило, им сперва дают вывести 20–30 или даже 100 долларов, чтобы больше верили. Но стоит попытаться вывести сумму побольше — начинаются «блокировки ЦБ», «необходима верификация» и дальше по обычной схеме. Останавливаются люди — за очень редкими исключениями, — только когда отдадут мошенникам вообще всё и еще опустошат кредитки и наберут микрозаймов.

Ставки на спорт — классика жанра. «Верные» данные о договорных матчах, темных лошадках и им подобных оставляли без денег еще наших прадедушек. Сейчас времена высоких технологий, так что букмекеры — в Коста-Рике (потому что у нас «ЦБ блокирует вывод»), «заводят» деньги через USDT прямо в Telegram или через электронные кошельки, тоже зачастую фейковые, «ведут» жертв по видеозвонку, а подсадным уткам, которые рассказывают им о чудесных выигрышах, тщательно готовят странички в ВК, чтобы выглядели как «старые».

Как и в первом случае, жулики эксплуатируют уверенность жертвы в том, что «ну он же не дурак», якобы всё перепроверяет и контролирует ситуацию. Результат всё тот же.
Госдума готовит санкции для “серых” хостеров.

7 мая 2025 года несколько депутатов Госдумы и членов Совета Федерации внесли законопроект о введении штрафов для хостинг-провайдеров, нарушающих требования регуляторов. Размер штрафов предлагается установить до 100 тыс. рублей для граждан, до 500 тыс. — для индивидуальных предпринимателей, до 1 млн — для юридических лиц.

Отдельные санкции предусмотрены для операторов государственных и муниципальных IT-систем, продолжающих использовать услуги хостеров, не включённых в реестр. Для должностных лиц максимальный штраф составит 300 тыс. рублей, для организаций — до 1 млн. Законопроект предлагается ввести в действие с 1 ноября 2025 года.

Реестр хостинг-провайдеров был создан в начале 2024 года и ведётся Роскомнадзором. С лета все компании обязаны подавать информацию о себе, размещать оборудование на территории России и внедрять технические средства противодействия угрозам . С 1 февраля 2025 года оказание услуг хостинга без включения в реестр запрещено. По данным на начало мая, в реестре числятся 493 компании.

Большинство хостинг-провайдеров, работающих в России, уже внесены в реестр Роскомнадзора. Однако остаётся ряд компаний, которые продолжают работать вне правового поля, не определившись с юрисдикцией. По мнению представителей отрасли, новый законопроект направлен в первую очередь именно на таких игроков. При этом даже зарегистрированные провайдеры могут попасть под санкции в случае уклонения от выполнения обязательств, например, при несоблюдении требований к техническим мерам защиты.

Для соответствия правилам регистрации хостинг-компании должны устанавливать специализированное оборудование, включая СОРМ, что, по оценкам, может обходиться в 5–10 млн рублей. Крупные участники рынка, скорее всего, будут компенсировать эти расходы за счёт повышения тарифов.
Изумительный персонаж из 3 отдельной штурмовой бригады (новый Азов) - Сергей Болмоченко, во звучным поывным "Киев"

Вообще он санитар-инструктор, но есть нюансы...

Был судим за незаконное проведение опытов над человеком и хищение имущества...

То есть это тело, которое опыты на людях проводило теперь типо лечит раненных??

А вы верите в его лечение и искренние мотивы??
Хакером можно стать поневоле

В середине 10-х годов активно распространялся вирус Lurk. Особенность вируса была в том, что он проявлял себя не сразу , а постепенно — по модульному принципу, подгружая все новые блоки программы с различным функционалом. Распространение вируса производилось при помощи сайтов, которые чаще всего посещают банковские работники — интернет-СМИ, форумы и тому подобное. К 2016 году группировка похитила у российских банков около 3 миллиардов рублей.

Всего полиция провела около 80 обысков в 15 регионах и задержала около 50 человек — в частности, всех технических специалистов группировки. Многие из них попали на работу в группировку через сайты поиска удаленных сотрудников: информации о том, что работа будет нелегальной, в объявлениях не говорилось, зато будущим сотрудникам обещали зарплату выше рыночной и возможность работать из дома.

«Наши клиенты действительно выполняли работы по разработке различных частей вируса Lurk, но многие просто не были осведомлены о том, что это троянская программа, — объяснял адвокат группировки. — Кто-то делал часть алгоритмов, которые могли с успехом работать и в поисковых системах».
Процессор уже не просто железо, а управляемый объект с точкой отключения.

Американские власти продолжают искать способы остановить утечку передовых чипов в Китай, несмотря на действующие жёсткие экспортные ограничения. Сенатор Том Коттон предложил довольно прямолинейное решение: встроить в такие чипы систему отслеживания, которая будет сигнализировать, если устройство оказалось не там, где нужно. По его замыслу, это поможет бороться с серым рынком высокопроизводительных GPU, которые в обход запретов продолжают попадать в КНР.

Законопроект под названием Chip Security Act , внесённый Коттоном, обязывает Министерство торговли США в течение шести месяцев после его принятия потребовать, чтобы все экспортируемые передовые чипы — или устройства с ними — были оснащены механизмом «проверки местоположения». Пока законопроект лишь предложен и не принят, но идея уже вызвала интерес — и вопросы.

Согласно документу, механизм может быть реализован как через программные и прошивочные средства, так и на уровне физической аппаратуры. Экспортёры должны будут сообщать властям о любых попытках отключить или подделать систему отслеживания, а также о случаях переназначения или неправильного использования чипов. При этом закон пока не даёт чёткого определения, как именно будет реализован контроль — достаточно расплывчатых формулировок, при которых, в теории, даже простая метка вроде AirTag могла бы считаться соответствующей требованиям.

По замыслу авторов , отслеживание может быть встроено в сами чипы или в более крупные сборки, такие как вычислительные модули HGX и OAM. При этом Минторг будет вправе выбирать наиболее «целесообразные и реалистичные» на тот момент способы реализации. В долгосрочной перспективе предлагается разработать обязательные требования к таким механизмам совместно с Пентагоном и регулярно их обновлять.
Сейчас в сети разгорается скандал с белым порошком петушка Макрона и ложечкой для накладывания кокаина...

А чего вы удивляетесь? Колумбийские наркокортели щедро отсыпали своих боевиков в качестве наемников в ВСУ. На сайте их присутствует около 140 персонажей.

Например - Холгун Эстепа Жозе Оделио, колумбиец, на фотках в фейсбуке так вообще ремба.

Думаем, что Зеле присылают не только расходный вариант в виде пехотинцев, но пакетики с белым порошком.

И чего вы тогда удивляетесь, что нос петушка-Макрона в чем то белом?

Судьба Европы в руках кучки наркоманов - картина удручающая...
‼️Мошенники разводят мамочек с детьми‼️

Нужда делает человека особенно уязвимым для мошенников. Причем, даже если у жертвы действительно нет денег, жулики точно знают, на что давить, чтобы она сама их нашла и отдала им. На удочку насаживается возможность относительно честного заработка. Работа непыльная, доходы обещают скромные, но верные.

Самая распространенная из подобных схем — работа в маркетплейсе. И самые частые жертвы — молодые мамы в декрете, которые как раз много времени на них проводят.

Схема такая: жертву добавляют в группу в мессенджере, наполненную ботами и такими же бедолагами. Боты там делятся рассказами об успехах, демонстрируют скриншоты с зачислениями денег на их банковские счета, рассказами, куда они потратили деньги. Атмосфера успеха.

Далее всем выдается задание: надо ставить лайки под определенными товарами на маркетплейсе. Время очень ограниченное, товаров очень много. Задача трудная, но выполнимая. По итогу надо отчитаться скриншотом. Добавил 100 товаров в избранное — получай 100 рублей. Но не на свою карточку, а на некий «счет в системе». В нем есть цифры, и они растут по мере выполнения заданий. Пару раз с него даже можно вывести рублей по 100–300, указав номер карточки и реквизиты счета.

Когда жертва свыкнется с мыслью, что нашла реальную работу, до нее доносят мысль, что она справляется с заданиями куда лучше основной серой массы своих коллег. Еще бы! — кликать на лайки и добавлять товары в корзину она умеет мастерски, не то что другие. И предлагают перейти «в другой отдел». Конфиденциально сообщают, что надо накручивать продажи определенному селлеру на маркетплейсе, чтобы увеличивать его рейтинг и повышать место в выдаче по запросам.

Работает это так: жертва добавляет товар в корзину, но платит за него не там же, а переводит деньги на свой тот самый «счет в системе». Ведь иначе получится, что деньги просто уйдут продавцу. А так деньги отображаются на «специальном счете», списываются, сразу же возвращаются назад, причем с премией. Сперва пробуем с виртуальными деньгами, которые жертва уже накопила на своем «счете». Оп! — оплатила 400 рублей; оп! — вернулось 700! Все их снимать сейчас не стоит — лучше выкупить на них товар по следующему заданию. Оп! — оплатил 700; оп! — вернулось 1200!

В какой-то момент сумма на «специальном счете» становится уже значительной, например тысяч пять. А вот задание на выкуп — на 6 тысяч. Не беда! Надо закинуть своих тысячу, выкупить, что надо, и получить уже 10 тысяч. Следующее задание — уже на 15 тысяч. Дальше — на 32. В какой-то момент жертва хочет остановиться, снять уже «полученные» деньги.

Напомним, на этом «счете» живых денег — только ее собственные, а всё остальное — фикция. Но ее подгоняют: вот сейчас суперзадание, можно сразу утроить деньги, редкая удача и срочный заказ! Конечно, надо немного добавить, но это сразу же вернется — надо быстро занять денег у друзей, родственников. Это же на час максимум, ну сколько там будут идти деньги со «специального счета» на карточку?

И бедные девушки со спящими младенцами на руках идут занимать. Им говорят: это обман, — не верят, доказывают, обижаются, мол, не хочешь помогать, не надо. Обещают вернуть с процентами. У кого-то да находят.

Ну, а когда жертва принимает окончательное решение вывести деньги и уже фантазирует, на что их потратит, случается казус: ЦБ заблокировал счет для проверки. Нужен «гарант», который подтвердит, что это и правда ее деньги. Как правило, подходят муж, свекровь, мама или подруга. От них надо всего ничего — скан паспорта, номер карточки с реквизитами, куда переводить деньги, и… да, код из СМС. В результате на «гаранта» еще и берут экспресс-кредит, и бедная жертва оказывается в очень-очень плохой ситуации. С кучей долгов «всего на час», в том числе в МФО под 500% годовых, и разъяренным мужем или свекровью.
Функция групповых чатов в WhatsApp давно воспринимается как надёжная и безопасная благодаря сквозному шифрованию. Однако новое исследование показало, что один важный аспект защиты попросту отсутствует — и в определённых сценариях это может привести к серьёзной утечке конфиденциальной информации.

Анализ, выполненный учёными, включал обратную разработку протоколов, описание криптографических механизмов и математическую верификацию устойчивости WhatsApp. Итоговый вердикт был в целом благоприятным — мессенджер работает так, как заявлено. Но одна деталь вызвала тревогу: в групповых чатах WhatsApp не реализует криптографическую верификацию при добавлении новых участников. Это означает, что сервер приложения может сам добавить кого угодно в любой чат, а участники не смогут этому воспрепятствовать или верифицировать, кто действительно инициировал изменение состава группы.

Всё усугубляется тем, что пользовательские клиенты не подписывают сообщения о составе группы. Добавление нового участника выглядит так: любой член группы отправляет на сервер неподписанное сообщение с новым списком участников, сервер рассылает уведомление, а клиенты просто отображают изменения — без проверки, кто именно инициировал добавление. В результате любой, кто имеет контроль над серверной частью или может подменить сообщение, способен тихо внедрить нового участника в чат. Это может быть как сотрудник компании с соответствующими правами, так и внешняя угроза , например, хакер , получивший доступ к инфраструктуре WhatsApp.

记录

17.12.202423:59
62.9K订阅者
27.10.202423:59
500引用指数
10.08.202423:59
395.5K每帖平均覆盖率
18.09.202423:59
235.6K广告帖子的平均覆盖率
28.02.202523:59
11.01%ER
10.08.202423:59
707.46%ERR
订阅者
引用指数
每篇帖子的浏览量
每个广告帖子的浏览量
ER
ERR
JUL '24OCT '24JAN '25APR '25

НемеZида 热门帖子

Престуления без срока давности: Сергей Макаренко - расстреливал безоружных российских бойцов и глумился над телами убитых.

Служит в 95-я отдельной десантно-штурмовой бригаде.

Надо брать на вооружение израильские принципы - через любое количество лет находить и зачищать врагов народа!
Знакомьтесь, этого персонажа вы просто обязаны запомнить - Владислав Барткевичюс.

В декабре 2023 года осквернил памятник поэту А. Пушкину в Вильнюсе.

В марте 2024 года публично поддержал действия террористов, устроивших массовое убийство посетителей ТРК "Крокус Сити Холл".
После принёс ведро экскрементов на стихийный мемориал жертвам теракта, установленный в Вильнюсе.

В августе 2024 года осквернил Памятник Воинской Славы, установленный на братской могиле, в которой захоронено 66 советских воинов, в т.ч. 8 неизвестных, в с. Казачья Локня Суджанского района Курской области.
Ахтунг! Боевые педофилы Зеленского!

Осужденный по ст. 155 Уголовного кодекса Украины - "Совершение действий насильственного характера над лицом не достигшем совершеннолетнего возраста" Сергей Власенко теперь решил попробовать себя в роли пилота БПЛА 1 отдельная бригада (А1815).

Интересно, а сослуживцы в курсе, что с ними рядом такой зашквар тусуется?
Изумительный персонаж из 3 отдельной штурмовой бригады (новый Азов) - Сергей Болмоченко, во звучным поывным "Киев"

Вообще он санитар-инструктор, но есть нюансы...

Был судим за незаконное проведение опытов над человеком и хищение имущества...

То есть это тело, которое опыты на людях проводило теперь типо лечит раненных??

А вы верите в его лечение и искренние мотивы??
Верный адепт бандеры, уроженец Казахстана, а ныне житель Киевской области и гражданин нэзалежной - Джикидзе Давид где то услышал, что с помощью синей изоленты можно починить практически всё, что угодно. Однако голова под кастрюлей таким образом не починится.

Ему и другим подобным персонажам необходимо в первую очередь "снять с головы кастрюлю" и подумать, - а зачем украинцам такое государство, которое вместо обеспечения им нормальной жизни их уничтожает? Зачем им власть, которая требует существовать в состоянии перманентного вооруженного противостояния с соседями?

Не раз обещанная «незалежность» и «самостийность», свела население до состояния рабов.
Жителей Украинской ССР <strike>под гнётом</strike> в составе Советского Союза не ловили на улицах и не гнали на убой, а в "свободной стране" такое происходит ежечасно.
Механик вч А5061 - Павел Чуприна с Тернопольской области.
Если попадет в плен, не слушайте его сказки о насильной бусификаци и лояльности к нашей стране.

В 2022 году Чуприна обитал в городских чатах различных регионов РФ (на чистом русском) занимаясь вербовкой несознательных граждан, заставляя последних наносить краской определенные знаки (метки) на зданиях в людных местах.
Потом фотографии этих "меток" выдавались за работу "украинских спецслужб", однако ни смысловой нагрузки "меток", ни денежного вознаграждения исполнителям не было.
Знакомьтесь, один из администраторов украинской ЦИПСОшной помойки - телеграм-канала "Муса Эдельштейн" Маргартиа Пономаренко.

Прямо из Киева имитирует деятельность российского блогера и распространяет фейки и панические нарративы.

Запоминаем эту мордашку, по-любому припрется потом на заработки.
17.04.202509:44
😌😙🥸😍 Вербовка через игровые алгоритмы

Вчера я рассказывал о том, как вербуют ОСИНТеров через образовательные и наставнические программы, семинары, курсы и т.п. Сегодня расскажу вам о том, как происходит вербовка через игровые скрипты. Задача вербовщика классическая – в ходе игры втянуть вас в сам процесс, во время которого, вы отключив голову будете заняты выполнением «интересного и сложного задания», которое еще к тому же принесет и «обещанную материальную выгоду». Заигравшись, жертва совершает те деяния, которые в УК РФ трактуются как преступные, а значит формируется вербовочная уязвимость. Все вы на крючке! Дальше вас направят поджигаться военкомат, электрошкаф на ж/д путях и тп.

В эту схему могут попасть все, и подростки и старики, и конечно же ОСИНТеры. Развести ОСИНТера еще легче чем ребенка, дав например ему задачу по определению геоточек по фотке или сбору информации о человеке исходя из его фотки.

Участвовали в таких играх?

‼️Значит вы уже на крючке!

Сюжет из к.ф. "13 грехов".

👁 @romanromachev
Аэроразведчик, участник АТО член Нацкорпуса Олег Пуцив.

Позывной "Буфон"

Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"

no comments...
Сейчас в сети разгорается скандал с белым порошком петушка Макрона и ложечкой для накладывания кокаина...

А чего вы удивляетесь? Колумбийские наркокортели щедро отсыпали своих боевиков в качестве наемников в ВСУ. На сайте их присутствует около 140 персонажей.

Например - Холгун Эстепа Жозе Оделио, колумбиец, на фотках в фейсбуке так вообще ремба.

Думаем, что Зеле присылают не только расходный вариант в виде пехотинцев, но пакетики с белым порошком.

И чего вы тогда удивляетесь, что нос петушка-Макрона в чем то белом?

Судьба Европы в руках кучки наркоманов - картина удручающая...
С Днём Великой Победы! 🇷🇺

Дорогие друзья!

Сегодня мы чествуем священный День Победы – символ несокрушимого духа нашего народа, победившего нацизм. Мы помним подвиг миллионов героев, отдавших жизни за нашу свободу и мирное небо. Низкий поклон ветеранам!

Уроки Великой Отечественной войны актуальны как никогда. Сегодня мы сталкиваемся с новыми вызовами: информационные атаки и попытки исказить нашу историю разворачиваются в киберпространстве. Особую тревогу вызывает возрождение нацизма и фашизма, зачастую поощряемое на Западе.

Память о Великой Победе – это не только дань прошлому, но и источник силы для противостояния современным угрозам. Она учит нас быть бдительными, едиными и стойко защищать правду и интересы нашей Родины.

Желаем всем здоровья, мира и веры в нашу правоту! Пусть свет мая 1945 года согревает ваши семьи, а память о подвигах предков учила побеждать — с честью и достоинством. 


С праздником! С Днём Великой Победы!
Этот расписной япончик из взвода «Браво3» 1 батальона «Волкодав» Интернационального легиона, зовут 武田蓮
Позывной: Гангста, Самурай

По окончании школы он отправился служить в армию, и был зачислен в 1-ю воздушно-десантную дивизию Сил самообороны Японии (JGSDF).
Подразделение дислоцировалось в лагере Нарашино, Фунабаси, префектура Тиба на о. Хонсю.

В составе японского контингента участвовал в миссии НАТО в Афганистане.
武田蓮 - приверженец нацистской идеологии. В качестве аватара в соцсетях используется портрет Гитлера стилизованный под аниме.

Вступил в Интернациональный легион Украины.

В сентябре 2022 года в боевую задачу наёмника входила зачистка населённых пунктов в Купянском районе Харьковской области. Наемник очень гордился тем, что сумел «зачистить» бабушку, которая что-то фотографировала, и передал её военной разведке Украины.

27 сентября 2022 года наёмники находились в с. Петропавловка. Здесь они подбили российскую БМП-2М «Бережок» с бортовым номером 539.
После боя взвод «Браво3» совершил преступление. Как стало известно из рассказа 武田蓮, в подбитой БМП-2М оставался раненый россиянин.

29 сентября японский наёмник это предположение не только подтвердил, но, по сути, признался в сетях в совершённом военном преступлении – убийстве раненого военнослужащего.

Его действия были записаны на камеру, и наёмники сами же выложили кадры в открытый доступ. Сам у себя в сетях это видео прокомментировал так: "Я бросаю ручную гранату в боевую машину пехоты и уничтожаю её… Была информация о том, что внутри человек, так что я просто нас обезопасил от этого человека».

P.S. так уж и быть, переведем имя этого ушлепка - Такеда Рен
Максим Река - представитель националистического полка "Азов".

Максим стабильно оценивал и оставлял отзывы в тех местах, где бывал.

Так мы поняли, что из всех видов спорта он выбрал бадминтон и из всех воинских частей 404, единственная и неповторимая для него это вч3057 - оценил это заведение в пять звëзд.

В Мариуполе Максима ждёт великолепная пятизвёздочная камера, где его с удовольствием разместят.
12.05.202512:04
‼️Мошенники разводят мамочек с детьми‼️

Нужда делает человека особенно уязвимым для мошенников. Причем, даже если у жертвы действительно нет денег, жулики точно знают, на что давить, чтобы она сама их нашла и отдала им. На удочку насаживается возможность относительно честного заработка. Работа непыльная, доходы обещают скромные, но верные.

Самая распространенная из подобных схем — работа в маркетплейсе. И самые частые жертвы — молодые мамы в декрете, которые как раз много времени на них проводят.

Схема такая: жертву добавляют в группу в мессенджере, наполненную ботами и такими же бедолагами. Боты там делятся рассказами об успехах, демонстрируют скриншоты с зачислениями денег на их банковские счета, рассказами, куда они потратили деньги. Атмосфера успеха.

Далее всем выдается задание: надо ставить лайки под определенными товарами на маркетплейсе. Время очень ограниченное, товаров очень много. Задача трудная, но выполнимая. По итогу надо отчитаться скриншотом. Добавил 100 товаров в избранное — получай 100 рублей. Но не на свою карточку, а на некий «счет в системе». В нем есть цифры, и они растут по мере выполнения заданий. Пару раз с него даже можно вывести рублей по 100–300, указав номер карточки и реквизиты счета.

Когда жертва свыкнется с мыслью, что нашла реальную работу, до нее доносят мысль, что она справляется с заданиями куда лучше основной серой массы своих коллег. Еще бы! — кликать на лайки и добавлять товары в корзину она умеет мастерски, не то что другие. И предлагают перейти «в другой отдел». Конфиденциально сообщают, что надо накручивать продажи определенному селлеру на маркетплейсе, чтобы увеличивать его рейтинг и повышать место в выдаче по запросам.

Работает это так: жертва добавляет товар в корзину, но платит за него не там же, а переводит деньги на свой тот самый «счет в системе». Ведь иначе получится, что деньги просто уйдут продавцу. А так деньги отображаются на «специальном счете», списываются, сразу же возвращаются назад, причем с премией. Сперва пробуем с виртуальными деньгами, которые жертва уже накопила на своем «счете». Оп! — оплатила 400 рублей; оп! — вернулось 700! Все их снимать сейчас не стоит — лучше выкупить на них товар по следующему заданию. Оп! — оплатил 700; оп! — вернулось 1200!

В какой-то момент сумма на «специальном счете» становится уже значительной, например тысяч пять. А вот задание на выкуп — на 6 тысяч. Не беда! Надо закинуть своих тысячу, выкупить, что надо, и получить уже 10 тысяч. Следующее задание — уже на 15 тысяч. Дальше — на 32. В какой-то момент жертва хочет остановиться, снять уже «полученные» деньги.

Напомним, на этом «счете» живых денег — только ее собственные, а всё остальное — фикция. Но ее подгоняют: вот сейчас суперзадание, можно сразу утроить деньги, редкая удача и срочный заказ! Конечно, надо немного добавить, но это сразу же вернется — надо быстро занять денег у друзей, родственников. Это же на час максимум, ну сколько там будут идти деньги со «специального счета» на карточку?

И бедные девушки со спящими младенцами на руках идут занимать. Им говорят: это обман, — не верят, доказывают, обижаются, мол, не хочешь помогать, не надо. Обещают вернуть с процентами. У кого-то да находят.

Ну, а когда жертва принимает окончательное решение вывести деньги и уже фантазирует, на что их потратит, случается казус: ЦБ заблокировал счет для проверки. Нужен «гарант», который подтвердит, что это и правда ее деньги. Как правило, подходят муж, свекровь, мама или подруга. От них надо всего ничего — скан паспорта, номер карточки с реквизитами, куда переводить деньги, и… да, код из СМС. В результате на «гаранта» еще и берут экспресс-кредит, и бедная жертва оказывается в очень-очень плохой ситуации. С кучей долгов «всего на час», в том числе в МФО под 500% годовых, и разъяренным мужем или свекровью.
Командир 103 теробороны подполковник Вадим Дармин.

Редкостный профессионал в области военного дела.

С 2009 по 2012 был командиром самоходного гаубичного дивизиона.

Еще был начальником штаба ВЧ А1302.

В 2016 обучался в Национальном университете обороны Украины.


Но самое главное - он специалист в области растраты военного имущества, что осоюбенно ценится в ВСУ.

В 2013 году был осужден за растрату военного имущества со сроком лишения свободы 5 лет. После майдана амнистирован и продолжил военную службу...
登录以解锁更多功能。