Telegram Web Link
⚪️ Павел Дуров заявил, что не пользуется телефоном, у него нет даже сим-карты. И это говорит человек, который занимается разработкой одного из крупнейших мессенджеров.

Как смартфоны дали нам беспрецедентную свободу связи, но превратились в инструмент тотального контроля, пишу в канале «Специально для RT».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔊 Вишинг — это вид платежного мошенничества, при котором мошенники используют мошеннические телефонные звонки, чтобы обманом заставить вас раскрыть конфиденциальную информацию или совершить несанкционированные платежи.

Распространенные формы вишинга:
🔘Поддельные оповещения о банковских операциях и картах
🔘Угрозы правоохранительных и налоговых органов
🔘Мошенничество с технической поддержкой
🔘Мошенничества в сфере социального обеспечения
🔘Мошенничество с выдачей себя за членов семьи

КАК ПРОТИВОСТОЯТЬ:
◾️Проверьте личность звонящего самостоятельно (приложения для проверки номеров, голосовые помощники, связь по альтернативному каналу)
◾️Не передавайте по телефону личную информацию, коды доступа и пароли
◾️Не переходите по подозрительным гиперссылкам (проверяйте их антивирусом, верифицируйте владельца доменного имени, срок регион его регистрации)
◾️Не скачивайте приложения или файлы из неофициальных источников (используйте для их проверки антивирус)
◾️Используйте виртуальные банковские карты или карты с ограниченным балансом для оплаты онлайн
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Поисковые системы, такие как Google, DuckDuckGo и Bing, предоставляют расширенные возможности фильтрации для сужения результатов целевых запросов на основе ключевых слов, типов файлов и других параметров. Создадим пример поискового фильтра, разработанного для обнаружения конфиденциальных файлов для заданной цели, которые могут быть непреднамеренно раскрыты.

site:domain.com filetype:pdf | filetype:doc | filetype:docx | filetype:xls | filetype:xlsx | filetype:ppt | filetype:pptx intext:"confidential" | intext:"internal use only" | intext:"not for public release" | intext:"restricted access"
Please open Telegram to view this post
VIEW IN TELEGRAM
🔞 Скимминг кредитных карт — это тип платежного мошенничества , который происходит, когда преступники крадут информацию о кредитных картах, используя скрытое устройство, прикрепленное к общедоступному считывателю карт. Обычно преступники устанавливают эти устройства на банкоматах, бензоколонках, POS-терминалах и других платежных терминалах.

Когда вы проводите или вставляете свою карту в взломанный терминал, скимминговое устройство считывает данные карты с магнитной полосы, такие как номер карты, дата истечения срока действия и ваше имя. Преступники используют эту информацию для клонирования карт, совершения несанкционированных покупок или снятия наличных с вашего счета

КАК ОБЕЗОПАСИТЬ СЕБЯ:
◾️Научитесь обнаруживать скимминговые устройства (осмотр считывателя карт, защитных пломб и панелей, клавиатуры)
◾️Используйте чиповые или бесконтактные карты
◾️Будьте бдительны во время транзакций и регулярно проверяйте свои счета
◾️Используйте виртуальные карты для дополнительной безопасности
◾️Ограничьте возможности списания средств с вашей карты в банковском приложении
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Мошенничество с подменой SIM-карты — это форма мошенничества, при которой злоумышленник обманывает вашего мобильного оператора, заставляя его перенести ваш номер телефона на SIM-карту, которую он контролирует. Получив доступ к вашему номеру, он может перехватывать конфиденциальные сообщения — самое главное, одноразовые пароли (OTP), отправляемые в текстовом сообщении для авторизации транзакций по карте или входа в любоую учетную запись. Также может возникнуть в результате кражи вашего мобильного телефона с установленной SIM-картой.

НА ЧТО ОБРАТИТЬ ВНИМАНИЕ:
🔘Внезапная потеря мобильной связи
🔘Уведомления о смене SIM-карты или аккаунта
🔘Невозможность доступа к аккаунтам
🔘Несанкционированная транзакция или действия
🔘Оповещения от других служб

КАК ПРОТИВОДЕЙСТВОВАТЬ?
◾️Запретите перевыпуск вашей SIM-карты без вашего личного присутствия
◾️Установите пароль на SIM-карту
◾️Используйте менеджер паролей и аутентификатор (2FA) на основе приложения-аутентификатора
◾️Ограничьте личную информацию в Интернете
◾️Контролируйте посторонние подключения к вашим аккаунтам и применяйте дополнительный облачный пароль для их защиты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Уважаемые подписчики! 🇷🇺

От всей души поздравляю вас с государственным праздником — Днем России!

Этот день символизирует национальное единство, нашу общую ответственность за настоящее и будущее страны. Это повод вспомнить о великих достижениях прошлого и задуматься о наших вкладе в ее развитие сегодня.

Желаю вам крепкого здоровья, неиссякаемой энергии, успехов во всех начинаниях и уверенности в завтрашнем дне. Пусть наша Родина процветает, а в каждом доме царят мир, достаток и согласие.

С Днем России! С праздником!
Forwarded from IZ.RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Специально для RT
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Павел Дуров признался, что не пользуется телефоном, у него нет даже сим-карты. «На мой взгляд, он очень отвлекает. Кроме того, я думаю, что он может навредить моей приватности», — заявил основатель Telegram в интервью Такеру Карлсону. И это говорит человек, чья работа целиком связана с гаджетами.

Мы живём в парадоксе, когда смартфоны дали нам беспрецедентную свободу связи, но превратились в инструмент тотального контроля. Ещё в 2019 году специалисты выяснили, что порядка 76% мобильных приложений хранят данные небезопасно, а 43% приложений для Android и 38% для iOS содержат критические уязвимости. Это делает гипотетически возможным проникновение взломщика в смартфон. Сюда мы также отнесём перехват незашифрованных данных в сетях 1G/2G, атаки Fake BTS (фальшивые базовые станции), уязвимость Baseband в GSM-модемах, уязвимости в сетевой виртуализации и API.

Власти различных стран также могут требовать сведения об активности того или иного гаджета от операторов сотовой связи, интернет-провайдеров, сервисов интернет-рекламы, правообладателей предустановленных мобильных приложений и операционной системы. И, как вы понимаете, это могут быть очень обширные данные, включающие сведения о перемещениях мобильника, обо всех его звонках (в том числе в мессенджерах), о посещённых сайтах, об электронно-цифровых отпечатках устройства и о содержимом его файловой системы (фото, видео, аудиозаписи, архив переписок). Власти США вовсе, как рассказал Дуров, могут заставить любого разработчика технологической компании тайно встроить в программу лазейку для скрытого доступа к информации. И об этом никто не узнает.

Поэтому отказ Дурова от смартфона не паранойя, а осознанный цифровой аскетизм — признак современной цифровой «элиты». Гаджеты своим детям запрещали Джобс и Гейтс. Смартфон, содержащий в себе больше следящих устройств и датчиков, чем «Уотергейт», может нести серьёзную опасность для лиц, обладающих достаточным уровнем власти и дохода. Дошло до того, что руководители техногигантов, зная архитектуру уязвимостей, предпочитают «переговоры в лесу», то есть «аналоговые» методы для чувствительных задач.

Громкие истории слежки включают в себя массовое использование шпионского ПО, такого как Pegasus, Predator, Reign, Chrysaor и т. д., спецслужбами, взлом протокола передачи данных SS7. Всё это приводило к вторжению в частную жизнь журналистов, оппозиционных политических лидеров, известных политиков (таких как Меркель) или бизнесменов (как Дуров). Вот лишь несколько из упомянутых инцидентов.

В 2019 году телефоны Макрона и 14 членов его правительства (включая тогдашнего премьер-министра Эдуара Филиппа) были внесены в базу номеров для потенциального взлома через Pegasus марокканскими спецслужбами. Цель — получение доступа к переписке, геолокации и активации микрофона. Следов успешного взлома не было обнаружено благодаря регулярным обновлениям безопасности iPhone. Однако факт включения номеров в список Pegasus подтверждён журналистским расследованием Forbidden Stories. Нет прямых доказательств утечки данных, но метаданные (время звонков, контакты) могли быть скомпрометированы.

Не менее 30 человек (включая министра иностранных дел Греции Никоса Дендиаса и бизнесмена Ставроса Папаставру) стали жертвами шпионского ПО Predator. Программа, аналогичная Pegasus, устанавливалась через фишинговые смс. Заказчиком, предположительно, была греческая спецслужба. Расследование привело к запрету продаж шпионского ПО в Греции в 2022 году. Некоторые жертвы подали иски в ЕСПЧ. Были перехвачены переговоры о государственных контрактах и об оппозиционной деятельности.

И наконец, номер Павла Дурова был добавлен в базу Pegasus клиентом из ОАЭ. Цель — мониторинг его коммуникаций и перемещений через активацию камеры и микрофона смартфона. Дуров публично заявлял о подозрительной активности на устройствах, но экспертиза не проводилась. NSO Group отрицала свою причастность к инциденту.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
⚪️ Купил sim-карту - зашел в чужие переписки: Почему при смене номера телефона россияне получают доступ к аккаунтам прошлых владельцев - https://www.kp.ru/daily/27712.5/5100117/

Что касается сервисов, то проблема в том, что в какой-то период времени они стали использовать двухфакторную идентификацию, в виде sms-уведомлений, которая на самом деле двухфакторной не является, - объясняет Игорь Бедеров, основатель компании Интернет-Розыск и директор департамента расследований T.Hunter.

- Что вы имеете в виду?

- Когда мы не регистрируемся заново, а восстанавливаем доступ, то просто получаем на телефон (который сервис распознает, как принадлежащий старому владельцу) код подтверждения, не зная оригинальный пароль от сервиса. То есть в sms-авторизации у нас отсутствует второй фактор. Поэтому sms-восстановление не дает двухфакторной защиты, отсюда возникает главный риск - возможность доступа к данным, переписки и личным аккаунтам человека, который ранее этим номером телефона владел. Пользуясь этой уязвимость, люди - кто случайно, а кто и целенаправленно - начали получать несанкционированный доступ к чужим аккаунтам.

- Помимо всего прочего, риск еще и в том, что многочисленные

банковские, кредитные, платежные сервисы тоже привязываются к номеру телефона, - говорит Игорь Бедеров. - И если вы покупаете SIM-карту, которой пользовался должник или злостный неплательщик по кредитам, то получаете все прелести общения с представителями коллекторских агентств. Учитывая, что мы сейчас все SIM-карты жестко привязываем через Госуслуги, то хотелось бы эту проблему как-то решить, чтобы не осложнять жизнь легальным и законопослушным обладателям телефонных номеров. Но она до сих пор не решена.

- А я хочу напомнить, что с этого года появляется риск уголовной ответственности за передачу личных аккаунтов третьим лицам, если они были использованы в противоправных действиях, - обращает внимание Игорь Бедеров. - Это и мессенджеры и социальные сети и электронная почта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡 OSINT-аналитики зафиксировали резкий рост ночных заказов еды в Пентагон. Это тревожный сигнал: по неофициальной традиции, «индекс пиццы» отражает внутреннюю активность Минобороны США — так бывает перед военными решениями.

Что же... Иран!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Бесплатный социальный поиск Talkwalker — это бесплатный анализатор хэштегов, который отслеживает упоминания в социальных сетях, на новостных сайтах, форумах и подкастах. Он охватывает 186 языков и предоставляет подробные показатели, включая общую ажиотажность, вовлеченность, настроения и потенциальный охват. Все, что вам нужно сделать, это выбрать популярный хэштег (или ввести свой собственный) и изучить его эффективность за последние семь дней.

➡️ https://www.talkwalker.com/social-media-analytics-search
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/04 23:51:24
Back to Top
HTML Embed Code: