Telegram Web Link
В России активизировалось распространение инструкций по накрутке кешбэка. Некоторые клиенты мигрируют из банка в банк, получая кешбэк за возвращенный товар. Банкиры предложили создать единую базу таких фродеров.

Банки намерены усилить борьбу с клиентами, которые идут на мошеннические схемы ради получения кешбэка, следует из опубликованных материалов Ассоциации банков России.

Объединение направило в Роскомнадзор предложения по противодействию таким клиентам-фродерам. Например, участники рынка выступили за создание межбанковской базы данных о таких мошенниках. Банки также призвали Роскомнадзор активнее блокировать статьи и инструкции в интернете, «призывающие к заработку на возврате товара, а также описывающие любые недобросовестные практики по получению бонусов и кешбэка».

В ответе Роскомнадзора на письмо Ассоциации указано, что ведомство готово рассмотреть такие предложения об изменении закона «в пределах компетенции».

Действительно, есть случаи, когда клиенты злоупотребляют программами банков по начислению кешбэка, говорит председатель Национального совета финансового рынка Андрей Емелин: «Понятно, что такие клиенты мигрируют из банка в банк, пытаясь сделать одно и то же, то есть умысел и злонамеренность есть. Основная проблема в том, что человек получает кешбэк за покупку, а потом возвращает товар продавцу, но получает деньги на другую карту, то есть помимо кешбэка человек получает полную стоимость товара от продавца. Один-два раза банк такое, может, и пропустит, но когда это происходит несколько раз, то понятно, что человек это делает в целях извлечения незаконной выгоды. Если лазейка есть, ситуация будет только ухудшаться, поэтому проблему с такими фродерами надо сразу решать».

Необходимость блокировки инструкций о разных схемах с кешбэком банки объясняют тем, что такие материалы «широко распространены в интернете» и «способствуют недобросовестному поведению потребителей». Участники рынка считают, что Роскомнадзор должен чаще включать такие сайты в Единый реестр запрещенной информации.
👍868🤔7😁5😱1
Из сообщения информагенства: "Группа российских хакеров взломала защиту на главном сервере господа Бога и поставила себе бесконечные деньги и вечную жизнь".
😁173🤣24🔥13🤮6👏5👍4🤡2🫡2
Чистильщий бассейнов из Австралии Каллен Бенджамин решил поиграть в войнушку и стал наемником в ВСУ.

Окончил высшую школу города Канберра.
С 2018 - 2020 служил в армии Австралии.
В 2023 году работал чистильщиком бассейнов.

Интересная карьера заморского незаменимого специалиста службы клининга)) Такие очень нужны в ВСУ😂😂
💩232🤮36🤬21🔥43👍3😁2💯2
Два игрока, Джон Кейн и Андре Нестор, использовали ошибку в игровом автомате IGT Game King в казино Лас-Вегаса, которая позволила им выиграть полмиллиона долларов. Кейн узнал об ошибке прошивки, которая позволяла ему снова разыграть предыдущую выигрышную комбинацию, в десять раз превышающую первоначальную стоимость в автомате для видеопокера. Он был арестован в Silverton Casino Lodge в июле 2009 года после того, как казино заметило подозрительную игру. Его подруга Андра Нестор была арестована в Пенсильвании.

Когда в январе 2011 года им было предъявлено обвинение в мошенничестве с использованием компьютеров и проводов, федеральные прокуроры заявили, что им пришлось активировать ошибку с помощью сложной системы нажатий кнопок, что делало ее формой взлома. Но защита утверждала, что оба мужчины нажимали кнопки, на которые им было разрешено нажимать, и играли по правилам, называя это «счастливой полосой». Они выиграли дело.
👍244🔥34😁31🤣116
Если хакер не подобрал пароль с третьего раза — то это его собственный пароль.
😁220🤣90💯26👍21🤯1
«Звездный жук», настоящее имя которого Ян Крисслер, использовал коммерческое программное обеспечение VeriFinger и несколько фотографий министра обороны Германии Урсулы фон дер Лейен, чтобы воссоздать ее отпечаток пальца. Одна из этих фотографий была сделана им с трех метров, чтобы он мог перепроектировать отпечаток пальца.

Еще в одном трюке, который он сделал в 2013 году, он создал фиктивный палец от пятна на экране недавно выпущенного iPhone 5S и победил сенсорные сенсоры Apple TouchID. Он создал фиктивный палец, используя древесный клей и распыляемый графен, и разблокировал телефон, зарегистрированный на чужом отпечатке пальца. На демонстрации, спустя некоторое время после этого, он сказал, что может подделать датчики, даже не имея доступа к «пятну на экране». Крисслер заявил изданию, что считает использование паролей более безопасным, чем использование отпечатков пальцев.
👍141😁25🤔17😱21
Хакер читает сыну сказку:
— "…и стал он кликать золотую рыбку…"
— Пап, а почему рыбку?
— А потому, сынок, что мышек тогда еще не было.
😁237🤣52💯12🔥5👍1👏1
Недавнее расследование независимого исследователя Джона Такнера показало, что в магазине Chrome Web Store размещены десятки расширений с подозрительным поведением, которые были установлены более чем на 4 миллиона устройств. Многие из них скрыты от обычного поиска, а некоторые даже получили пометку «Рекомендовано». Но за кажущейся легитимностью скрывается мощный набор функций, позволяющий следить за пользователями и потенциально вмешиваться в работу браузера.

Всего было выявлено 35 расширений, между которыми прослеживается множество совпадений — одни и те же фрагменты кода, обращения к одинаковым серверам, а также запрашиваемые разрешения, открывающие доступ к чувствительным функциям. В частности, речь идёт о доступе к cookies, возможностях управления вкладками, перехвате веб-запросов, инъекции JavaScript на все посещаемые страницы и хранении конфигурации внутри браузера. Дополнительно используется механизм внутренних событий, имитирующий работу по расписанию — например, отправку «сигналов жизни» на удалённые серверы.

Такой набор прав предоставляет расширениям практически полный контроль над активностью пользователя в браузере, а их реальное назначение часто никак не оправдывает подобные полномочия. Например, расширение «Browse Securely» должно лишь блокировать вредоносные сайты, однако получает и доступ к cookies, что явно выходит за рамки разумного.

Большинство из выявленных расширений имеют сильную обфускацию кода, что серьёзно затрудняет анализ их поведения. В одном случае, с «Fire Shield Extension Protection», выяснилось, что расширение подключается к внешнему серверу и, в зависимости от ситуации, может менять своё поведение — например, после загрузки другого подозрительного расширения оно начало отслеживать сайты, посещённые пользователем, предшествующие визиты и даже разрешение экрана.
😱72🤬29👍10👎2
Первые хакеры появились еще в 1961 году в Массачусетском технологическом институте (MIT). Тогда это слово не несло негативного смысла и означало скорее «проделку» с использованием инженерного мастерства.

Тогда путем взлома студенты совершенствовали технические функции своих моделей поездов, а позже перешли к ЭВМ для инноваций, исследований, создания новых парадигм и попыток расширить задачи, которые могли бы выполнять компьютеры.
👍102🔥103
Предстаивтель грузинского легиона - Ираклий Окруашвили.

В 1995 г. Окруашвили И.К. окончил факультет международного права и международных отношений Тбилисского государственного университета по специальности «юриспруденция», после чего работал в государственных структурах: занимал пост министра МВД Грузии 2004 г., так же занимал пост министра обороны Грузии 2004-2007 гг.

В 2002 г. Окруашвили И.К. вступил в партию «Единое национальное движение».

В сентябре 2007 г. Окруашвили был задержан и обвинён по статьям ст. 181 (вымогательство), ст. 194 (отмывание денег), ст. 332 (злоупотребление служебными полномочиями) и ст. 342 (служебная халатность) УК Грузии, после чего Окруашвили сбежал в Германию.

28 июня 2011 г. главная прокуратура Грузии возбудила уголовное дело против Окруашвили, обвинив по ст. 223 ч.1 УК Грузии (создание или руководство незаконным вооруженным формированием).

В октябре 2016 г. неизвестные совершили вооружённое нападение на Окруашвили И.К., который являлся тогда кандидатом в депутаты в парламент Грузии. В 2019 г. создал оппозиционную партию “Победившая Грузия”, в июне 2019 г. Окруашвили являлся одним из организаторов антиправительственных митингов в Тбилиси, в ходе которых была предпринята силовая попытка взять штурмом парламент и совершить государственный переворот.
💩178🔥30🤬14👍7😈31🥰1🤮1😡1
Компания Google наконец-то исправила давнюю уязвимость в браузере Chrome, которая позволяла сайтам отслеживать историю посещённых страниц пользователя. Речь идёт о механизме отображения ссылок — когда пользователь кликал на ссылку, она меняла цвет с синего на фиолетовый благодаря CSS-селектору «:visited». Это визуальное различие можно было использовать для создания сценариев, в которых сайты узнают, какие страницы человек открывал раньше.

Проблема была не просто теоретической. За последние годы исследователи продемонстрировали множество атак, связанных с этим механизмом. Среди них — тайминговые атаки, анализ изменения пикселей, взаимодействий с пользователем и даже атаки на уровне процессов. Всё это позволяло злоумышленникам извлекать сведения о поведении пользователя в браузере без его согласия.

В грядущей версии Chrome 136 компания Google внедрит механизм «тройной изоляции» базы посещённых ссылок. Теперь информация о том, что ссылка была посещена, будет сохраняться не глобально, а с учётом трёх параметров: самого URL, домена в адресной строке и источника фрейма, в котором отображается ссылка. Это означает, что сайт больше не сможет определить, была ли конкретная ссылка открыта на другом ресурсе — её статус «:visited» просто не сработает за пределами исходного контекста.

При этом Google сделала исключение для «внутренних ссылок»: если пользователь посетил одну страницу сайта, то на этом же сайте она будет отображаться как посещённая даже в том случае, если переход произошёл с другого ресурса. По мнению разработчиков, это не нарушает конфиденциальность, так как сам сайт и так знает, какие его страницы были открыты.

Инженеры компании решили не убирать поддержку селектора «:visited» полностью, поскольку он даёт важные визуальные подсказки и помогает в навигации. Также был отклонён вариант с системой разрешений, так как его легко обойти — или злоупотребить им, подталкивая пользователя к согласию на трекинг.
👍104🤬3🤯2😱21
Идея компьютерных вирусов впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов.

В 1966 году вышла его монография «Теория самовоспроизводящихся автоматов» – по сути, это мысленный эксперимент, рассматривающий возможность существования «механического» организма – например, компьютерного кода – который бы повреждал машины, создавал собственные копии и заражал новые машины аналогично тому, как это делает биологический вирус.

Таким образом, основы теории самовоспроизводящихся механизмов заложил Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Он же первый провел академическое исследование проблемы компьютерных вирусов и создал термин «Компьютерные вирусы».
71🔥25👍6😁5🗿21
Ветеран так называемого АТО - Александр Опанасенко, убивал мирных жителелей еще до того, как этим занялись все на Украине.

ПОговаривают, что он проходил стажировку на военных базах в Великобритании.

В России является должником и ФССП жаждет получить от него денег по исполнительным производствам.

На Украине скрывался от праоохраниельных органов после признания его виновным в краже «совершенной повторно, или по предварительному сговору».

Типичная характеристика для современных укронацистов.
🤬224💩84👍6🤣3🤮2💯2🍾2😈21
Apple представила новую функцию Clean Up , позволяющую удалять объекты на фото при помощи генеративного ИИ. Функция доступна в Австралии с декабря для пользователей устройств Apple с определёнными аппаратными и программными возможностями. Также она доступна в Новой Зеландии, Канаде, Ирландии, Южной Африке, Великобритании и США.

Clean Up использует ИИ для анализа сцены и подсвечивает элементы, которые могут отвлекать внимание. Предлагаемые объекты можно удалить касанием или обвести вручную. После этого ИИ создаёт логичную замену на основе окружающего контекста.

Это упрощает не только улучшение снимков, но и возможные злоупотребления. Некоторые используют такие инструменты для удаления водяных знаков, предназначенных для защиты авторских прав. Другие — для изменения доказательств, например, чтобы скрыть повреждения товара. Распространение инструментов редактирования и генерации изображений увеличивает число возможных применений, включая недобросовестные. Уже появились ИИ-модели, способные создавать реалистичные поддельные чеки , которые могут использоваться для фиктивной компенсации расходов.

Технический прогресс ставит под вопрос достоверность изображений и видео. Фото и видео применяются в телекамерах полиции, системах фиксации нарушений, страховых спорах, подтверждении доставки. Если есть сомнения в подлинности снимка, увеличение может выявить аномалии, допущенные ИИ. Однако редактировать одну фотографию проще, чем серию изображений одной сцены.
👍72🤔22🔥72😁1🤮1
В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для компьютеров Apple II. Вирус назывался ELK CLONER. Он обнаруживал своё присутствие сообщением после запуска компьютера, содержащим небольшое забавное стихотворение, через некоторое время стихотворение пропадает и компьютер продолжает работать как обычно.
👍105🔥189
😌😙🥸😍 Давеча депутаты узнали, что есть такая штука как OSINT, и что описанные ранее схемы вербовки (ссылка 1 и ссылка 2) молодых и глупых осинтеров череваты госизменой.

🤡 Особо бестолковые недоОСИНТеры продолжают до сих пор истерить, воспринимая это за небылицу.

📌 Однако для тех, кто действительно заботится о своей безопасности и работе в рамках правового поля, рассказываю еще раз:

📣 Основная задача противника в вербовке (привлечению к сотрудничеству) российских осинтеров - затянуть объект разработки в орбиту своего влияния, этого можно достичь вовлекая осинтера в разного рода процессы. Идеальный для этого процесс - обучение. Именно поэтому Запад привлекал перспективную молодёжь на стажировку в западные ВУЗы, выращивая там агентов влияния, и именно таким же путем сейчас работают и с осинтерами.

☄️ Яркий пример фонд Ходора, который сейчас не просто ищет желающих поучиться на курсе ОСИНТу, но и готов платить, за это обучение! Именно в ходе такого обучения, выполняя нетривиальные задачи по сбору и анализу информации, у вас будет "сформирована вербовочная уязвимость", соскочить с которой будет невозможно.

⚡️ Будьте бдительны!

👁@romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
77👍35🔥19👎32😁2
Боец 54-й отдельного разведбата прямого подчинения ГУР - Андрей Котиль.

Тпкже типичный укронацик, неоднократно судимый, что являлось явным плюсом при отборе его в разведку.

В 2010 году осужден по статье 185 ч. 1 и 198 ч. 1 (Кража, соединенная с проникновение в жилье, другое помещение или хранилище или причинившая значимый ущерб потерпевшему и Приобретение, получение, хранение или сбыт имущества, полученного уголовно противоправным путем).

В 2012 году осужден по статье 307 ч. 2 (Незаконное производство, изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств, психотропных веществ или их аналогов)

Просто редкостный специалист с прокаченными скилами)
💩197🤬48🤮7👍63💯2
Microsoft решили воткнуть штатную следящую закладку в свою операционную систему!

Речь идёт о системе Copilot+ Recall — инструменте на базе ИИ, который делает скриншоты экрана пользователя каждые несколько секунд. Теперь функция доступна в предварительной версии для владельцев новых ПК и ноутбуков Microsoft с поддержкой ИИ.

Ранее компания уже пыталась внедрить Recall, но в 2024 году приостановила запуск из-за резкой критики. Тогда эксперты сочли технологию чрезмерно навязчивой. Теперь же Microsoft вернулась с переработанной версией, предоставив её сначала тестировщикам из программы Windows Insider. Глобальный запуск, по словам компании, состоится позже, но в Евросоюзе функция появится не раньше конца 2025 года.

Recall работает просто: она сохраняет визуальные «снимки» того, что происходило на экране — будь то документы, фотографии, сайты, письма или переписки. Предполагается, что пользователь сможет с лёгкостью «отмотать назад» и найти нужную информацию. Например, если вы несколько дней назад видели в интернете платье, но не запомнили сайт, Recall поможет его найти.

Microsoft подчёркивает, что включение функции добровольное. Пользователь может в любой момент приостановить запись, удалить уже сделанные снимки и указать, какие приложения не должны отслеживаться. Также заявляется, что скриншоты не покидают устройство: они хранятся только локально и не передаются Microsoft или третьим лицам. Более того, доступ к снимкам защищён — перед запуском Recall потребуется подтвердить личность.

Тем не менее, опасения остались. Эксперт по цифровым правам доктор Крис Шришака, назвавший Recall «кошмаром» ещё в прошлом году, признал, что новый подход с добровольным включением — это шаг вперёд. Но при этом он подчёркивает, что система может захватывать информацию и о других людях, которые на то согласия не давали. Например, сообщения из WhatsApp или «исчезающие» чаты в Signal, которые навсегда останутся в памяти Recall — даже если собеседник ожидал конфиденциальности.
👍74🤬43🤔17💩5😁21👎1😱1
Media is too big
VIEW IN TELEGRAM
😌😙🥸😍 Вербовка через игровые алгоритмы

Вчера я рассказывал о том, как вербуют ОСИНТеров через образовательные и наставнические программы, семинары, курсы и т.п. Сегодня расскажу вам о том, как происходит вербовка через игровые скрипты. Задача вербовщика классическая – в ходе игры втянуть вас в сам процесс, во время которого, вы отключив голову будете заняты выполнением «интересного и сложного задания», которое еще к тому же принесет и «обещанную материальную выгоду». Заигравшись, жертва совершает те деяния, которые в УК РФ трактуются как преступные, а значит формируется вербовочная уязвимость. Все вы на крючке! Дальше вас направят поджигаться военкомат, электрошкаф на ж/д путях и тп.

В эту схему могут попасть все, и подростки и старики, и конечно же ОСИНТеры. Развести ОСИНТера еще легче чем ребенка, дав например ему задачу по определению геоточек по фотке или сбору информации о человеке исходя из его фотки.

Участвовали в таких играх?

‼️Значит вы уже на крючке!

Сюжет из к.ф. "13 грехов".

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
💯7429😱13👍83🤣2🤨2
Самая масштабная утечка данных в истории произошла в Yahoo!: в 2013—2014 годах были скомпрометированы 3 млрд учетных записей.

Факт взлома и утечки данных Yahoo! признала только в 2016 году, за что была оштрафована американской Комиссией по ценным бумагам и биржам (SEC) на $ 35 млн за сокрытие информации. В 2018-м Yahoo! согласилась выплатить $ 50 млн компенсации.
👍68🔥18👏4
2025/10/23 02:25:11
Back to Top
HTML Embed Code: