Telegram Web Link
🤖С 1 июля 2025 года Cloudflare начал блокировать ИИ-краулеры

Компания Cloudflare (проходит около 20% мирового интернет трафика) официально уведомляет, что с 1 июля 2025 года компания активировала блокировку🕷ИИ-краулеров для всех новых регистрируемых доменов, которые занимаются 👀 сбором данных для обучения ИИ-моделей.

Давайте разберем на простом примере.

Представьте, что ваш сайт это большой и популярный магазин электроники. Раньше Google работал как справочное бюро, то есть видел ваш ассортимент и направлял к вам покупателей. Вы получали посетителя и возможную продажу.

На фоне развития ИИ, начали активничать ИИ-краулеры (поисковые боты). Эдакий ушлый конкурент. Он заходит в ваш магазин, не покупает ничего, фотографирует абсолютно все ценники, переписывает все характеристики с витрин и подслушивает, что ваши лучшие консультанты советуют покупателям. После чего уходит и открывает рядом свою информационную будку с блекджеком. Когда к нему подходит человек с вопросом "где лучше купить ноут?", он просто выдает всю собранную у вас информацию. Покупатель получает ответ и уходит, так и не зайдя в ваш магазин. Таким образом, вы потратили деньги на аренду, товары и зарплаты, а вся выгода досталась другому.

Что делает Cloudflare? Она ставит на входе в ваш магазин охранника. Теперь, когда ИИ-краулер пытается зайти на сайт, то охранник его останавливает и говорит: "Вход только для покупателей. Если хотите получить нашу информацию, то идите к владельцу и договаривайтесь об условиях".

👮Как работает механизм блокировки?

Пресс-релиз не раскрывает конкретные технические механизмы блокировки, ограничиваясь лишь утверждением о наличии "передовых решений". Однако в индустрии подобные системы, как правило, используют многофакторный анализ. Он может включать проверку User-Agent, сверку IP-адреса бота с опубликованными списками легитимных адресов (например, от Google или OpenAI), а также поведенческий анализ, цифровые следы и так далее.

Владельцы сайтов не имеют надежного способа проверить, действительно ли к ним на сайт пришел тот, за кого себя выдает. Именно эту уязвимость призван устранить новый протокол, в разработке которого участвует Cloudflare. Его цель «предоставить владельцам ботов и разработчикам ИИ-агентов публичный, стандартный способ идентификации самих себя».

Хотя в самом пресс-релизе детали протокола не раскрываются, название одного из сопутствующих блогов, «Message Signatures are now part of our Verified Bots Program», проливает свет на техническую реализацию. Вероятнее всего, речь идет о криптографическом методе, при котором каждый запрос от верифицированного бота будет подписываться уникальным цифровым ключом. Веб-сервер, получив такой запрос, сможет проверить подпись и со 100% уверенностью установить подлинность отправителя.

👆К инициативе Cloudflare присоединились такие гиганты, как Condé Nast, Reddit, Stack Overflow и даже Universal Music Group. Cloudflare также внедряет систему верификации ботов и пилотную программу "Pay Per Crawl" (плата за сканирование), создавая технологическую основу для легитимного лицензирования контента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📖Ошибки в цифровых системах ✈️авионики ставят под угрозу безопасность полетов от Kaspersky ICS CERT.

🟢В этой статье мы приводим шесть примеров ошибок как в основных, так и в дополнительных системах КБО. Первые два касаются ошибок в переносных электронных планшетах летчиков. Последующие три — программно-аппаратных ошибок в основных системах авионики самолетов с современными КБО, реализующими концепцию интегрированной модульной авионики. Эти случаи примечательны тем, что в качестве временной меры для предотвращения отказов периодически выполнялся аппаратный сброс и перезагрузка систем путем выключения и включения электроснабжения самолета. А в последнем примере речь идет об ошибке в бортовых регистраторах, из-за которой регистрировались неверные параметрических данные.

🟢Основным источником навигационной информации и данных о взлетно-посадочных характеристиках для экипажей служат электронные планшеты летчиков. Нарушение работы планшетов, удаление или искажение хранящейся на них информации на критических этапах полета могут значительно усложнить работу экипажа. Некоторые исследователи кибербезопасности считают, что 👺кибератаки на приложения с данными для расчета взлетно-посадочных характеристик могут приводить к опасным ситуациям.

🟢Рассмотренные примеры авиационных событий показывают, что ошибки и сбои в работе программного обеспечения систем КБО могут привести как к незначительному нарушению операционной деятельности авиакомпании, так и к катастрофам. В авиации за безопасность полетов и поддержание должного технического состояния самолетов отвечают многие участники отрасли, каждый из которых при этом защищает собственные деловые интересы. Возрастающая связность и открытость систем КБО в ходе их цифровизации и интеграции с внешними системами делает кибератаки вероятными, а ущерб — возможным.


👆Познавательный материал у коллег — https://ics-cert.kaspersky.ru/publications/reports/2025/07/03/digital-avionics-systems-errors-endanger-aviation-safety

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖 В игру Call of Duty: WWII «небезопасно играть» на ПК — жалуются геймеры

Выход Call of Duty WWII в каталоге Game Pass для ПК обернулся для геймеров сущим кошмаром. Спустя всего два дня после релиза начали поступать массовые и задокументированные жалобы от игроков [1,2] об успешных атаках от неизвестного хакера с помощью RCE (Remote Code Execution).

Проблема заключается даже не в простом читинге в игре, а в получении злоумышленниками прямого контроля над системой жертвы. Злоумышленники, используя уязвимости многопользовательского режима, не просто руинят игровой процесс, а выполняют произвольные команды на компьютерах пользователей во время игры и стриминга.

Задокументированы случаи принудительного открытия хакером системного приложения 💬 Notepad, вывода 🍓"нежелательного контента" на мониторы и 🖥 полной перезагрузки ПК.

Злоумышленник вывел на второй монитор пользователя под ником "Drivnn" видео порнографического характера с участием двух мужчин. Сам пострадавший охарактеризовал атакующего как «очевидного тролля». Кроме того, злоумышленник изменил имена всех игроков в команде пострадавшего на свой никнейм.

По мнению одного из игроков MikeRxqe, устаревшая сетевая модель P2P, используемая в игре, значительно упрощает получение IP адресов игроков, открывая путь для подобных атак. Дело в том, что отличие от современных игр, использующих выделенные серверы (dedicated servers), где все игроки подключаются к центральному, защищенному серверу Activision, старые CoD-игры, включая WWII в версии для Game Pass, активно используют P2P-соединения. В такой модели игроки подключаются напрямую друг к другу. Это означает, что IP-адрес каждого игрока становится известен всем остальным участникам лобби.

Как только атакующий получает IP-адрес жертвы, он может отправлять ей напрямую специально сформированные сетевые пакеты. Эти пакеты маскируются под легитимные игровые данные (информация о движении, выстрелах и т.д.), но содержат вредоносную нагрузку (payload).

RCE-атака в Call of Duty: WWII это не взлом серверов Activision, а прямая атака на клиентскую часть игры на вашем ПК. Она возможна из-за того, что игра доверяет данным, получаемым от других игроков, и не имеет надежных механизмов для проверки и фильтрации этих данных, что в сочетании с P2P-архитектурой создает идеальные условия для эксплуатации. Предполагалось, что версии игр для Microsoft Store/Game Pass будут обновлены и защищены лучше, чем старые Steam-версии, но практика показала, что критические уязвимости остались.

👆Activision провела "краткосрочные технические работы" на серверах 2 июля 2025 года, однако официальных заявлений о связи этих работ с RCE-уязвимостью не последовало.

Отсутствие официальных комментариев со стороны Activision или Microsoft создает информационный вакуум, в котором игрокам приходится самостоятельно оценивать риски.

Рекомендуется следить за новостями. Возможно прилетит патч с временными "костылями", но не факт, что он устранит фундаментальную проблему.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤖🧹 Вторая волна сокращений: 9 000 сотрудников 🏠 Microsoft будут уволены

Microsoft объявила о сокращении примерно 9 000 сотрудников, что составляет около 4% от ее глобальной численности персонала (около 228 000 человек). По счету, это второе крупное сокращение в 2025 году, после увольнения 6 000 сотрудников в мае [1,2].

На основе данных из таких источников, как CNBC, The New York Times, Reuters и Bloomberg, а также обсуждений на платформе X, можно сделать вывод о том, что сокращение 9 000 сотрудников в Microsoft связано с инвестициями в ИИ. Напомню, что Микромягкие планируют инвестировать $80 млрд в ИИ в 2025 (включая дата-центры).

🤔Увольнения происходят на фоне парадоксально высоких финансовых показателей компании, включая чистую прибыль в $26 миллиардов за мартовский квартал. Как пишут журналисты, подобный диссонанс между финансовым успехом и кадровой оптимизацией указывает не на экономические трудности, а на фундаментальную стратегическую перестройку корпорации в пользу развития ИИ-технологий.

Происходит не просто сокращение персонала, а глубинная реструктуризация рабочих процессов, где автоматизация когнитивного труда становится ключевым вектором развития компании. Как считают эксперты, выживание в новой парадигме потребует от👨‍💻специалистов не просто знания — как правильно писать код, но и умения взаимодействовать с интеллектуальными системами, которые уже сегодня становятся их прямыми конкурентами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🇪🇸👮Испанская полиция видит в пользователях GrapheneOS наркоторговцев

Полиция Каталонии устами представителя отдела по борьбе с наркотиками для издания DiariAra сделала крайне резкое заявление:
«Каждый раз, когда мы видим телефон Google Pixel, то мы думаем, что это может быть 💊 наркоторговец».


По мнению полиции, выбор криминальных синдикатов в пользу смартфонов Google Pixel очевиден из-за его защищенности и приватности. Эксперт по кибербезопасности из InLab FIB подчеркивает, что причина популярности Google Pixel в криминальной среде заключается не в его изначальной защищенности, а в его свободе — возможности «свободно устанавливать любую 📱операционную систему». Особый акцент делается на функционале экстренной зачистки данных при попытках несанкционированного доступа, например, после нескольких неверных вводов PIN-кода.

Якобы техническим ядром анонимизации зачастую выступает GrapheneOS у наркоторговцев, так как данная сборка Android ориентирована на приватность. В дополнение преступники усиливают защиту своих телефонов, физически удаляя микрофоны, GPS-модули и камеры.

👆🤔После таких недвусмысленных намёков, проект GrapheneOS жёстко отреагировал на нападки в свой адрес, заявив, что европейские авторитарные режимы и подконтрольные им медиа нагло искажают суть их продукта. По словам разработчиков, GrapheneOS выступает против тотальной полицейской слежки и защищает пользователей от недобросовестных корпораций, которые всячески пытаются завладеть данными для последующей монетизации. Авторитарные власти из ЕС хотят навязать всем свои порядки и растоптать частную жизнь.

Пользователи видят в этом не борьбу с преступностью, а конфликт идеологий, где «свобода является врагом 🇪🇺ЕС».


"Графен" рассматривает публикации, подобные статье в Xataka Android, не как объективную журналистику, а как целенаправленную кампанию по дискредитации их проекта. Обвинения в пособничестве криминалу разработчики расценивают как попытку уничтожить права людей на частную жизнь. Более того, они заявляют о существовании «скоординированных попыток ввести людей в заблуждение», приводя в пример кампанию по дезинформации на форуме.

На официальном форуме GrapheneOS развернулась напряженная дискуссия, инициированная пользователем "Ttjackvatten2". Он выдвинул тезис о том, что 🇸🇪шведские правоохранительные органы обладают возможностями полного обхода защиты не только обычных смартфонов, но и устройств под управлением GrapheneOS. Речь не про взлом E2EE, а про компрометации конечного устройства. Используя законодательный акт "Hemlig Dataavläsning" (HDA), полиция якобы способна в ❗️👮реальном времени получать доступ ко всей активности на телефоне, включая экран, микрофон и камеру, посредством zero-click эксплойтов. Пользователь заявляет о якобы взломе 6 телефонов Google Pixel с GraphenOS на борту в рамках крупного расследования дела о наркотиках.

Другой участник "AltruisticMidget" разгоняет, что шведское 🎩Агентство радиоэлектронной разведки (FRA) разработало кибероружие, сопоставимое с уровнем 🇺🇸АНБ США. На форуме напряглись. С одной стороны, звучат тревожные тезисы, но пока не подкрепленные верифицируемыми источниками, а с другой стороны, Graphene парирует:

Аккаунт, который "просто задает вопросы", продолжает притворяться экспертом, ссылаясь на несуществующие источники. "Эксперт" не смог предоставить никаких внятных источников. Он ссылался на контент, который не соответствует тому, что он утверждает, и в котором он не упоминается GrapheneOS. Ссылка идёт на совершенно не связанное с его тезисом научное исследование, которое могла сделать самая обычная LLM.

👆Проект GrapheneOS откровенно заявляет: мы не строим иллюзий относительно абсолютной безопасности. Система не обеспечивает 100% защиту от вредоносного ПО, установленного самим пользователем, но значительно усложняет эксплуатацию уязвимостей. Подчеркивается, что продукт «не неуязвимым для эксплойтов на 100%», и любой другой проект, заявляющий обратное, является 🥷 мошенническим.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
▫️ Kepler.gl — мощный open-source инструмент для визуального 👀 исследования больших наборов геопространственных данных. Сделан на базе MapLibre GL и deck gl. Поддерживается работа с CSV, Json, GeoJSON, Arrow, Parquet. 📖По заявлению авторов проекта, позволяет рендерить миллионы точек, выполнять пространственное агрегирование на лету и анализировать данные прямо в браузере (стоит заглянуть ещё на github). Довольно гибкий инструмент. Есть гайд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11
📹 Подписчик прислал и 🤏чуть-чуть возмущается.

💪Главный амбассадор семейных ценностей всея 🇷🇺Руси "за деньги да!" как бы невзначай из какого-то сортира рекламирует мессенджер MAX в запрещённой социальной сети Instagram*, где 🇷🇺 поощрялись призывы к насилию в отношении российских военнослужащих.

Блогерша обещает подписчикам "идеальную качественную связь" и "звонки без ограничений по времени" в 2025 году.

👍 Бюджеты идут на правильных ЛОМов.

Для тех, кто не в курсе, Инстасамка уже целый общественный деятель и планирует заниматься безопасностью и защитой прав детей в интернете, а также законотворчеством. Как утверждает сама Инстасамка, она не хотела, но её пригласили в Общественную палату РФ уважаемые люди.

Представители Инстасамки заявили, что «блогеру надоело смотреть на взрослых, которые зарабатывают на своих детях».

Когда речь зашла про заседание💻 по вопросам информационной безопасности школьников, нашлись те, кто посмел высказаться против Инстасамки:

«Заигрывание со злом [приведет к тому], что зло вас съест. Все представления, что нужно помириться с Инстасамкой и сразу все станет хорошо, [не так просты]. Мы сами станем Инстасамкой. В опыте зла нет положительного отклика. Существует очень много произведений великой русской литературы, которые описывали ситуацию, когда люди пытались как бы заигрывать с чертом, но в результате сами становились чертями. С философской, метафизической, идеологической, нравственной точки зрения [повторения ситуации] категорически нельзя допускать»

— подчеркнул первый заместитель председателя комиссии по демографии, защите семьи, детей и традиционных семейных ценностей Павел Пожигайло.

Он уточнил, что комиссия по демографии и защите семьи не отправляла Инстасамке и ее представителям приглашение принять участие в заседании.

♋️Нового появления Инстасамки на официальных мероприятиях в стенах учреждения ни в коем случае нельзя допустить, уверен представитель Общественной палаты РФ.

🤔Что за скепсис к VIP-персоне ПМЭФ 2024 "За деньги да!" с вечеринки VK?

Разве воспитанием 🍼👧нравственности 🇷🇺российских детей не должен заниматься настоящий профессионал своего дела и учить их правильным ценностям?

Скриншоты из запрещённого Instagram не дадут соврать 👉🏻в😎очках, с 🙅‍♂️партаками,🖕средним пальцем, и 👅высунутым языком.

А ещё есть замечательные музыкальные шедевры с глубоким смыслом, которые 🎺задевают тончайшие струны загадочной русской души, практически наравне по сложности с произведениями композитора Петра Чайковского:
Деньги пахнут pussy, а
Сумка Birkin, только нал

Juicy пахнет money, ха
С*чки в juicy мои, ха

Я на работе, трясу огромной ass
Дайте мне money, money на money

Где мои money, bitch?

👆Культурно-нравственные ориентиры наших детей в надёжных руках с такими инфлюенсерами.

Подросткам дают правильные жизненные установки: "За деньги да!".

Пока скачивается лучший в мире мессенджер MAX со "звонками без ограничений по времени", который рекомендует Инстасамка, предлагаю занять cебя чем-нибудь интересным, например, спеть высокоинтеллектуальную песенку, навеянную патриотическими мотивами под названием 🛢«Пампим нефть» от уважаемого общественного деятеля:

Да, мы из 🇷🇺России летим в 🇫🇷Куршевель
Мы живём 🤑красиво — это наша цель
Мы не считаем деньги, да, мы пампим нефть, па-пам-пам
Пампим-пампим нефть, пампим-пампим нефть

Красная икра и hustle на столе
Красные купюры в моей голове
😍Меховая шапка и вилла в Сен-Тропе
💎Я ношу бриллианты, и да, мы пампим нефть (па-пам-пам)

===
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
27
У разработчика 🐬Flipper Zero угнали аккаунт в 🦆 с помощью фишинга
Павел Жовнер:

Сейчас я уже вернул доступ и могу все рассказать — это была качественная фишинг атака. По сути все пароли и вторые факторы я отдал сам и это полностью моя вина.

1. Я получил письмо (скриншот) в котором якобы пришла абуза на контент. Так как я иногда получаю такие письма, я автоматом кликнул на ссылку.

2. Домен был очень похож на легитимный x. com и я не заметил подвоха. Письмо не попало в спам и не было помечено как подозрительное.

3. Я перешел по ссылке и ввел на автомате пароль + второй фактор сам — тупо одним кликом через парольный менеджер.

4. Хитрость атакующих в том, что не смотря на подмену домена, он выглядит очень реалистично, и хоть парольный менеджер не узнавал домен, я вручную выбрал креденшелзы от твиттера, думая что причина в том, что панель аппиляции жалоб открывается с поддомена.

После чего целый день мошенники публиковали криптоскам от моего имени. Они создали токен "флиппер" через приложение Believe и какие-то сайт по продаже крипто-говна. Мы пытались оперативно банить домены которые они создают.

Вывод: я сам лох, простуженный в 2 часа ночи невнимательно кликнул на фишинг впервые в жизни. Будет наука.

P.S. Спасибо Никите Куликову за помощь в возвращении доступа.

— делится переживаниями разработчик Flipper.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Стратегический ИИ-эндшпиль Nvidia в 🇮🇱Израиле

В Израиле американский техногигант 🖥❗️ Nvidia расширяет своё присутствие. Речь идет о поиске участка с правами на застройку до 180 000 квадратных метров. Сжатый двухнедельный срок и прямое участие CEO Хуанга указывают на исключительную срочность и высочайший приоритет проекта. Компания планирует в течение пяти-шести лет построить высокотехнологичный кампус для исследований и разработок (R&D).

Представьте себе целый технологический городок на севере страны площадью до 12 гектаров. В планах также строительство мощного дата-центра для обработки данных площадью 10 000 квадратных метров, в который вкладывают $500 миллионов. Хотя источник не связывает эти два проекта напрямую, тем не менее, по одной из версий, NVIDIA строит в Израиле замкнутую экосистему для доминирования в сфере ИИ. В такой системе будущий кампус гипотетически может проектировать передовое «железо», а уже строящийся дата-центр предоставит критически важные мощности для тестирования этого «железа» и последующего обучения на нем ИИ.

За последние два года компания нанимала по 1000 специалистов ежегодно в Израиле. Сейчас в штате около 5000 человек, в то время как Intel, Microsoft, Google и Amazon наоборот — проводили сокращения на израильском рынке. Nvidia целенаправленно движется к тому, чтобы обойти Intel и стать крупнейшим частным работодателем. Основой для такого доминирования послужило поглощение компании Mellanox Эяля Вальдмана, ставшее фундаментом для текущего роста и интеграции израильских разработок в ядро бизнеса Nvidia. Пять израильских топ-менеджеров находятся в прямом подчинении Хуанга, а недавние поглощения стартапов Deci и Run. AI за миллиард долларов лишь укрепляют технологический бастион компании.

👆По прогнозам аналитиков, Nvidia, возможно, достигнет отметки рыночной капитализации в $4 триллиона быстрее Microsoft. Рост компании показывает астрономические результаты свыше +1100% за последние 5 лет.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровизация госуправления может стать инструментом разъединения чиновников и граждан

Одним из самых заметных спикеров прошедшего ЦИПР-2025 стала Наталья Касперская. Она призвала реалистично оценивать растущий уровень киберугроз и не идеализировать повсеместную цифровизацию.

Журнал «Эксперт» опубликовал ее авторскую колонку, в которой Наталья Касперская говорит про риски цифровизации системы госуправления и приводит показательный пример, как сбой системы непосредственно на ЦИПРе стал неочевидной преградой для участия в мероприятии с министром.

Главные тезисы Натальи Касперской:

▫️при использовании больших данных и ИИ всегда будут риски информационной безопасности
▫️иностранные платформы — это угроза безопасности данных
▫️цифровизация может снизить ценность работы чиновников и демотивировать их;
▫️ИИ — это черный ящик, который учится убедительно обосновывать любое неверное утверждение, а не доказывать его несостоятельность
▫️люди не рады замене живых людей на чат-ботов с ИИ
▫️прогресс отменить нельзя, но пока не поздно — следует выбрать альтернативный подход к цифровизации
🇧🇷Инсайдерская атака на финсистему Бразилии с ущербом $140 млн ценой предательства в $2760

Как сообщают бразильские СМИ [1,2], 👺кибератака на провайдера C&M Software 30 июня 2025 года стоила финансовой системе Бразилии около 140 миллионов долларов (по разным подсчетам). Злоумышленники получили доступ к резервным счетам шести финансовых учреждений и конвертировали фиатные средства в криптовалюты BTC, ETH и USDT через местные внебиржевые платформы.

❗️Вектором атаки послужил не технический эксплойт, а прямой подкуп инсайдера. ИТ-оператор в возрасте 48 лет Жуан Назарено Роке продал свои корпоративные учетные данные хакерам за 15 тысяч бразильских реалов (эквивалент $2760), получив оплату в два этапа. Злоумышленники использовали полученные учётные данные для доступа к интеграционному шлюзу C&M Software, подключённому к национальной инфраструктуре мгновенных расчётов PIX. Через него осуществлялась передача межбанковских платёжных поручений в систему реального времени STR, что позволило атакующим инициировать несанкционированные переводы .Удар был нанесен не по счетам клиентов, а по резервным счетам для межбанковских расчетов в Центральном банке. Сама компания C&M Software подтвердила факт использования социальной инженерии, но отрицает наличие системных уязвимостей в своей инфраструктуре.

Бывший электрик, переквалифицировавшийся в младшего бэкэнд-разработчика в 42 года описывал себя как специалиста с 🙂«блеском в глазах и готовностью выкладываться на полную». Преступники координировали его действия через платформу Notion, а сам Роке для конспирации менял мобильные телефоны каждые 15 дней.

Несмотря на скорость конвертации в криптовалюту,👮правоохранительным органам Бразилии удалось отследить и заморозить значительную часть похищенных средств, а именно 270 миллионов реалов (почти 50 миллионов долларов США). Для отмывания средств использовалась сеть внебиржевых (OTC) брокеров и локальных криптовалютных бирж по всей Латинской Америке. По оценкам ZachXBT, в криптовалюты (BTC, ETH, USDT) было конвертировано от 30 до 40 миллионов долларов из общей суммы хищения.

👆 Инцидент может стать катализатором для ужесточения государственного регулирования цифровых транзакций и внедрения более строгих протоколов кибербезопасности для всех финансовых платформ в Бразилии. Центральный банк Бразилии начал внеплановые аудиты всех подрядчиков, подключённых к системе PIX, включая Matera, Tecban и Sinqia.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 19:05:38
Back to Top
HTML Embed Code: