А вы знали, что…
Наиболее распространенными протоколами шифрования Wi-Fi являются WEP и WPA. И каждый из них сам по себе невероятно уязвим к взлому. Есть необходимость работать с важными и конфиденциальными данным через беспроводную сеть, стоит искать подключения с методом шифрования WPA2.
Наиболее распространенными протоколами шифрования Wi-Fi являются WEP и WPA. И каждый из них сам по себе невероятно уязвим к взлому. Есть необходимость работать с важными и конфиденциальными данным через беспроводную сеть, стоит искать подключения с методом шифрования WPA2.
👍91💯28🤔9🤝9👎1
Руководитель Васильковско ячейки националистической организации "Патриоты Украины" - Игорь Мосийчук.
Тесно связана с криминалом. Свой преступный путь он начинает с 1992 года в Лубны, где вместе с местными бандосами занимался вымогательством денег у местных предпринимателей.
Примечталеьно, что не гнушался он и грабить пассажиров поездов по маршруту Россия-Украина
В криминальных кругах получил прозвище «Мойша».
В 2010 был осужден за злостное хулиганство.
Ну кто как не он способен был возглавить ячейку "Патриотов Украины"?
Тесно связана с криминалом. Свой преступный путь он начинает с 1992 года в Лубны, где вместе с местными бандосами занимался вымогательством денег у местных предпринимателей.
Примечталеьно, что не гнушался он и грабить пассажиров поездов по маршруту Россия-Украина
В криминальных кругах получил прозвище «Мойша».
В 2010 был осужден за злостное хулиганство.
Ну кто как не он способен был возглавить ячейку "Патриотов Украины"?
💩283🤬50💯11😁5👍4🤮3🔥2😈2👀2❤1
Максим Река - представитель националистического полка "Азов".
Максим стабильно оценивал и оставлял отзывы в тех местах, где бывал.
Так мы поняли, что из всех видов спорта он выбрал бадминтон и из всех воинских частей 404, единственная и неповторимая для него это вч3057 - оценил это заведение в пять звëзд.
В Мариуполе Максима ждёт великолепная пятизвёздочная камера, где его с удовольствием разместят.
Максим стабильно оценивал и оставлял отзывы в тех местах, где бывал.
Так мы поняли, что из всех видов спорта он выбрал бадминтон и из всех воинских частей 404, единственная и неповторимая для него это вч3057 - оценил это заведение в пять звëзд.
В Мариуполе Максима ждёт великолепная пятизвёздочная камера, где его с удовольствием разместят.
💩260🤬40👍20❤3🤨3🤮2😈1
Google представила новый инструмент для отправки зашифрованных писем, который уже вызвал опасения среди специалистов по кибермошенничеству. Функция, пока доступная в бета-версии для корпоративных клиентов, позволяет пользователям Google Workspace отправлять защищённые сообщения со сквозным шифрованием. До конца года планируется расширить возможность обмена такими письмами на любые почтовые ящики, включая не-Gmail-адреса. Однако именно это расширение вызывает тревогу.
Сквозное шифрование предполагает, что доступ к содержимому письма имеют только отправитель и получатель, а данные находятся в зашифрованном виде на всём пути их передачи. В классическом виде реализовать такую защиту сложно: требуется продвинутая система управления ключами и технические знания, а потому подобные решения традиционно используются лишь крупными организациями с жёсткими требованиями к безопасности. Новый инструмент Google упрощает этот процесс и снижает нагрузку на IT-отделы, предлагая автоматизированное управление ключами на уровне всей организации.
Главная уязвимость кроется в сценарии, когда зашифрованное письмо отправляется не на Gmail-адрес. В таком случае получателю приходит приглашение просмотреть сообщение через гостевой аккаунт в ограниченной версии Gmail. Подобные письма сопровождаются предупреждением: «Будьте осторожны при входе, чтобы просмотреть это зашифрованное сообщение. Оно отправлено внешним отправителем. Убедитесь, что вы доверяете отправителю и его поставщику удостоверений».
Киберпреступники могут начать рассылку поддельных приглашений, маскируя их под оригинальные. Пользователь, не знакомый с новой функцией, рискует перейти по фальшивой ссылке и ввести свои логин и пароль от почты, корпоративной системы или других сервисов. Специалисты подчёркивают, что Google фактически создаёт новый канал, через который злоумышленники могут обмануть людей, не привыкших к подобному формату писем.
Сквозное шифрование предполагает, что доступ к содержимому письма имеют только отправитель и получатель, а данные находятся в зашифрованном виде на всём пути их передачи. В классическом виде реализовать такую защиту сложно: требуется продвинутая система управления ключами и технические знания, а потому подобные решения традиционно используются лишь крупными организациями с жёсткими требованиями к безопасности. Новый инструмент Google упрощает этот процесс и снижает нагрузку на IT-отделы, предлагая автоматизированное управление ключами на уровне всей организации.
Главная уязвимость кроется в сценарии, когда зашифрованное письмо отправляется не на Gmail-адрес. В таком случае получателю приходит приглашение просмотреть сообщение через гостевой аккаунт в ограниченной версии Gmail. Подобные письма сопровождаются предупреждением: «Будьте осторожны при входе, чтобы просмотреть это зашифрованное сообщение. Оно отправлено внешним отправителем. Убедитесь, что вы доверяете отправителю и его поставщику удостоверений».
Киберпреступники могут начать рассылку поддельных приглашений, маскируя их под оригинальные. Пользователь, не знакомый с новой функцией, рискует перейти по фальшивой ссылке и ввести свои логин и пароль от почты, корпоративной системы или других сервисов. Специалисты подчёркивают, что Google фактически создаёт новый канал, через который злоумышленники могут обмануть людей, не привыкших к подобному формату писем.
🤔75🔥13👍4❤2
В России зафиксирована новая схема мошенничества с использованием вредоносного программного обеспечения ClipBanker, который маскируют под офисные приложения Microsoft Office. Этот троян сочетает скрытый майнинг и подмену адресов криптокошельков в буфере обмена, что позволяет злоумышленникам похищать средства при переводах.
С начала 2023 года зафиксировано более 15 тыс. атак с использованием вредоносных ПО, подменяющих адреса криптовалютных кошельков в буфере обмена. Этим атакам подвержены минимум 52 страны, включая Россию, США, Германию и Китай. По оценкам экспертов, число пострадавших пользователей приближается к 30 тыс., а их потери составляют примерно $400 тыс. Пользователи становятся жертвами таких вирусов, как ClipBanker, из-за использования пиратского программного обеспечения.
Троян ClipBanker распространяется через популярные платформы, такие как YouTube и GitHub. Пользователи скачивают архивы, содержащие вредоносное ПО, которое автоматически запускается после распаковки.
С начала 2023 года зафиксировано более 15 тыс. атак с использованием вредоносных ПО, подменяющих адреса криптовалютных кошельков в буфере обмена. Этим атакам подвержены минимум 52 страны, включая Россию, США, Германию и Китай. По оценкам экспертов, число пострадавших пользователей приближается к 30 тыс., а их потери составляют примерно $400 тыс. Пользователи становятся жертвами таких вирусов, как ClipBanker, из-за использования пиратского программного обеспечения.
Троян ClipBanker распространяется через популярные платформы, такие как YouTube и GitHub. Пользователи скачивают архивы, содержащие вредоносное ПО, которое автоматически запускается после распаковки.
👍46✍19😱15🤔2
Знакомьтесь, один из администраторов украинской ЦИПСОшной помойки - телеграм-канала "Муса Эдельштейн" Маргартиа Пономаренко.
Прямо из Киева имитирует деятельность российского блогера и распространяет фейки и панические нарративы.
Запоминаем эту мордашку, по-любому припрется потом на заработки.
Прямо из Киева имитирует деятельность российского блогера и распространяет фейки и панические нарративы.
Запоминаем эту мордашку, по-любому припрется потом на заработки.
🤬281💩118🤮30💯19👍8❤2
Cпециалисты Okta Threat Intelligence провели масштабное расследование , изучив, как агенты КНДР получают работу в международных IT-компаниях. Результаты оказались тревожными: генеративный искусственный интеллект (GenAI) стал центральным элементом в тщательно организованных мошеннических схемах трудоустройства, известных как «DPRK IT Workers» или «Wagemole». С помощью GenAI создаются правдоподобные цифровые личности, пишутся убедительные резюме, проходят собеседования — зачастую с применением дипфейков — и даже ведётся работа сразу на нескольких позициях одновременно.
Цель этих схем — обход санкций и добыча валюты для бюджета КНДР. За формально легальными удалёнными сотрудниками скрываются целые команды, координируемые из так называемых «лэптоп-ферм» — организованных в третьих странах центров управления. В этих точках фасилитаторы — посредники схемы — получают, конфигурируют и пересылают выданные компаниями устройства, ведут переписку от имени кандидатов и управляют их трудовой активностью.
Такие операции зафиксированы и на территории США: в 2024 году была раскрыта схема, в которой один фасилитатор создал «ферму ноутбуков», чтобы помочь подставным работникам из КНДР. А в Северной Каролине в 2025 году выявили группу , трудоустроившую десятки «сотрудников» в американские компании.
В арсенале этих операций — десятки ИИ-инструментов, позволяющих автоматизировать почти каждый шаг. Среди них — сервисы генерации и проверки резюме, автоматического заполнения анкет и систем отслеживания статуса заявок. Особую роль играют платформы, имитирующие поведение HR-служб. С их помощью фасилитаторы публикуют фейковые вакансии, чтобы изучить, какие отклики проходят автоматизированные фильтры и как улучшить подделанные резюме. Результаты этого анализа позволяют повысить шансы северокорейских кандидатов на трудоустройство — фактически, используя оружие работодателей против них самих.
Цель этих схем — обход санкций и добыча валюты для бюджета КНДР. За формально легальными удалёнными сотрудниками скрываются целые команды, координируемые из так называемых «лэптоп-ферм» — организованных в третьих странах центров управления. В этих точках фасилитаторы — посредники схемы — получают, конфигурируют и пересылают выданные компаниями устройства, ведут переписку от имени кандидатов и управляют их трудовой активностью.
Такие операции зафиксированы и на территории США: в 2024 году была раскрыта схема, в которой один фасилитатор создал «ферму ноутбуков», чтобы помочь подставным работникам из КНДР. А в Северной Каролине в 2025 году выявили группу , трудоустроившую десятки «сотрудников» в американские компании.
В арсенале этих операций — десятки ИИ-инструментов, позволяющих автоматизировать почти каждый шаг. Среди них — сервисы генерации и проверки резюме, автоматического заполнения анкет и систем отслеживания статуса заявок. Особую роль играют платформы, имитирующие поведение HR-служб. С их помощью фасилитаторы публикуют фейковые вакансии, чтобы изучить, какие отклики проходят автоматизированные фильтры и как улучшить подделанные резюме. Результаты этого анализа позволяют повысить шансы северокорейских кандидатов на трудоустройство — фактически, используя оружие работодателей против них самих.
👍118🔥19🤔12❤3
Эксперты, скрупулёзно собрав информацию с разного рода инцидентами, вычислили среднее «время прорыва» для развития атаки.
Выяснилось, что русские хакеры - самые быстрые в мире, они «атакуют» за 18 мин. 49 сек.,
2-е место у спецов из Северной Кореи – 1 ч. 20 мин.,
и на 3-м месте китайские специалисты – 4 часа ровно.
Выяснилось, что русские хакеры - самые быстрые в мире, они «атакуют» за 18 мин. 49 сек.,
2-е место у спецов из Северной Кореи – 1 ч. 20 мин.,
и на 3-м месте китайские специалисты – 4 часа ровно.
👏154🔥43👍24🫡6😁4🤣2
Старший наводчик орудийного расчета минометного взвода минометной батареи полка Азова Белый Вячеслав
Принимал участие в боевых действиях на Донбассе, причастен к геноциду населения, грабежам, мародерству и убийствам мирных жителей.
Почта с логином whitefire (белый огонь) практически намекает нам о расистских наклонностях этого персонажа.
Принимал участие в боевых действиях на Донбассе, причастен к геноциду населения, грабежам, мародерству и убийствам мирных жителей.
Почта с логином whitefire (белый огонь) практически намекает нам о расистских наклонностях этого персонажа.
🤬260💩102❤3🤮2👍1💯1
Forwarded from 338
Франция обвинила Россию в продолжительных кибератаках
Во-первых, где пруфы,Билли Макрон?
Во-вторых, так бывает: если ты отправляешь оружие, грезя стратегическим поражением России, если ты закрываешь глаза на дезертиров в своей армии, убывающих "на сафари", а тем более если потворствуешь наёмникам, совершающим военные преступления, то будь готов держать ответ и не ной
И, в-третьих, опять наговаривают на русских хакеров!
Во-первых, где пруфы,
Во-вторых, так бывает: если ты отправляешь оружие, грезя стратегическим поражением России, если ты закрываешь глаза на дезертиров в своей армии, убывающих "на сафари", а тем более если потворствуешь наёмникам, совершающим военные преступления, то будь готов держать ответ и не ной
И, в-третьих, опять наговаривают на русских хакеров!
😁230💯52👍38🤣15🤨1🫡1
Европейская организация по защите персональных данных noyb подала жалобу на Ubisoft в Австрии — и причиной стал вовсе не баг или внутриигровая покупка, а необходимость постоянного подключения к интернету для запуска одиночных игр. Поводом стало расследование в отношении игры Far Cry Primal, не имеющей никакого сетевого функционала, но всё равно требующей выхода в сеть.
Жалоба подана в рамках статьи 6(1) GDPR, которая обязывает компании собирать только необходимые данные и только с согласия пользователя. По мнению юристов noyb, Ubisoft нарушает принцип, заставляя игроков подключаться к интернету даже при запуске полностью офлайн-игр.
Один из пользователей, на которого ссылается жалоба, обнаружил, что игра Far Cry Primal при запуске отправила 150 уникальных DNS-запросов всего за 10 минут. Анализ сетевого трафика показал, что данные уходили не только на сервера Ubisoft, но и к Amazon, Google и аналитической компании Datadog из США. Расшифровать содержание передаваемой информации не удалось — всё было зашифровано. При этом игрок никогда не давал согласия на такой мониторинг, что делает сбор данных юридически сомнительным. Как выяснилось, это повсеместная практика для одиночных проектов Ubisoft, включая такие серии, как Assassin’s Creed и Prince of Persia.
Ubisoft заявила, что у игры якобы есть офлайн-режим, но предоставленная игроку инструкция оказалась практически бесполезной. По словам представителей noyb, даже опытный IT-специалист, ставший заявителем в этом деле, не смог запустить игру без подключения к интернету. Это, по мнению правозащитников, говорит либо о неработающем режиме, либо о чрезмерной сложности его активации.
Жалоба подана в рамках статьи 6(1) GDPR, которая обязывает компании собирать только необходимые данные и только с согласия пользователя. По мнению юристов noyb, Ubisoft нарушает принцип, заставляя игроков подключаться к интернету даже при запуске полностью офлайн-игр.
Один из пользователей, на которого ссылается жалоба, обнаружил, что игра Far Cry Primal при запуске отправила 150 уникальных DNS-запросов всего за 10 минут. Анализ сетевого трафика показал, что данные уходили не только на сервера Ubisoft, но и к Amazon, Google и аналитической компании Datadog из США. Расшифровать содержание передаваемой информации не удалось — всё было зашифровано. При этом игрок никогда не давал согласия на такой мониторинг, что делает сбор данных юридически сомнительным. Как выяснилось, это повсеместная практика для одиночных проектов Ubisoft, включая такие серии, как Assassin’s Creed и Prince of Persia.
Ubisoft заявила, что у игры якобы есть офлайн-режим, но предоставленная игроку инструкция оказалась практически бесполезной. По словам представителей noyb, даже опытный IT-специалист, ставший заявителем в этом деле, не смог запустить игру без подключения к интернету. Это, по мнению правозащитников, говорит либо о неработающем режиме, либо о чрезмерной сложности его активации.
😱71🔥28👍17❤3👎2
Специалисты по кибербезопасности Angara Security отмечают активизацию мошеннических схем, известных как Pig Butchering ("Забой свиней")... Злоумышленники используют методы социальной инженерии, искусственный интеллект и дипфейки, создавая фальшивые аккаунты в приложениях для знакомств и социальных сетях. Они вступают в доверительные, а иногда и романтические отношения с жертвой (этап "откорма"), а затем предлагают "выгодные инвестиции" или совместный бизнес (этап "разделки")"
Киберпреступники действуют из стран Юго-Восточной Азии и представляются азиатскими девушками, которые ищут знакомства или помощи в трудной ситуации - например, будто им дали не тот номер телефона, они потеряли гида и т.д. Мошенники выманивают личные и финансовые данные, эксплуатируя одиночество, доверие и эмоциональную уязвимость жертв. Как пояснил Филевский, технологии ИИ позволяют создать идеального собеседника, который способен придерживаться любой роли.
Частое общение с таким собеседником на протяжении недель формирует у жертвы доверительные отношения. Эта иллюзия подкрепляется отсутствием негативных аспектов человеческих отношений – конфликтов, разочарований, несовпадения ожиданий. Поэтому человек с готовностью принимает предложения поучаствовать в прибыльном бизнесе собеседника и вложить в него свои средства.
После получения крупных сумм злоумышленники исчезают, а похищенные деньги обналичивают через подставные счета или криптовалюту.
Киберпреступники действуют из стран Юго-Восточной Азии и представляются азиатскими девушками, которые ищут знакомства или помощи в трудной ситуации - например, будто им дали не тот номер телефона, они потеряли гида и т.д. Мошенники выманивают личные и финансовые данные, эксплуатируя одиночество, доверие и эмоциональную уязвимость жертв. Как пояснил Филевский, технологии ИИ позволяют создать идеального собеседника, который способен придерживаться любой роли.
Частое общение с таким собеседником на протяжении недель формирует у жертвы доверительные отношения. Эта иллюзия подкрепляется отсутствием негативных аспектов человеческих отношений – конфликтов, разочарований, несовпадения ожиданий. Поэтому человек с готовностью принимает предложения поучаствовать в прибыльном бизнесе собеседника и вложить в него свои средства.
После получения крупных сумм злоумышленники исчезают, а похищенные деньги обналичивают через подставные счета или криптовалюту.
✍51❤🔥23🔥14👍10🤬4💯3😱2
Аэроразведчик, участник АТО член Нацкорпуса Олег Пуцив.
Позывной "Буфон"
Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"
no comments...
Позывной "Буфон"
Судим ст. 185 ч.1 УК Украины "Тайное похищение чужого имущества (кража)"
no comments...
💩264🤬63🤮12👍4❤3😁3💯2
Специалисты компании Positive Technologies выяснили , как организации из ключевых отраслей экономики выстраивают процессы управления цифровыми активами. Согласно результатам исследования, 54% респондентов не знают обо всех устройствах и системах, используемых в их организациях, несмотря на стремление к полной видимости. Отсутствие учёта цифровых активов может привести к их использованию злоумышленниками при реализации недопустимых событий.
В опросе приняли участие более 130 компаний из сфер ИТ, промышленного производства, ритейла, финансов и топливно-энергетического комплекса. Цель исследования — выяснить, как организации управляют цифровыми активами, какие инструменты применяют, с какими трудностями сталкиваются и какие задачи планируют решать с помощью систем класса asset management.
Каждая третья компания не уверена в точности информации о программном и аппаратном обеспечении, на котором строится её операционная деятельность. Около 80% организаций добавляют или выводят активы из эксплуатации как минимум раз в квартал, что может приводить к появлению уязвимостей и незащищённых участков. В ходе пентестов эксперты компании выявили уязвимость , вызванную небезопасной конфигурацией, которая позволяет получить максимальные привилегии в домене Active Directory.
Около 22% опрошенных считают важным управлять активами только на этапах закупки, поддержки и эксплуатации. При этом лишь 15% компаний считают приоритетом обеспечение защиты всех значимых цифровых активов. Вместе с тем 63% респондентов уверены, что необходимо не только управлять устройствами и системами, но и обеспечивать их защиту, объединяя для этого задачи ИТ и информационной безопасности.
В опросе приняли участие более 130 компаний из сфер ИТ, промышленного производства, ритейла, финансов и топливно-энергетического комплекса. Цель исследования — выяснить, как организации управляют цифровыми активами, какие инструменты применяют, с какими трудностями сталкиваются и какие задачи планируют решать с помощью систем класса asset management.
Каждая третья компания не уверена в точности информации о программном и аппаратном обеспечении, на котором строится её операционная деятельность. Около 80% организаций добавляют или выводят активы из эксплуатации как минимум раз в квартал, что может приводить к появлению уязвимостей и незащищённых участков. В ходе пентестов эксперты компании выявили уязвимость , вызванную небезопасной конфигурацией, которая позволяет получить максимальные привилегии в домене Active Directory.
Около 22% опрошенных считают важным управлять активами только на этапах закупки, поддержки и эксплуатации. При этом лишь 15% компаний считают приоритетом обеспечение защиты всех значимых цифровых активов. Вместе с тем 63% респондентов уверены, что необходимо не только управлять устройствами и системами, но и обеспечивать их защиту, объединяя для этого задачи ИТ и информационной безопасности.
👍61🔥8🫡2
В 2001 г. 20-летний Адриан Ламо воспользовался уязвимостью в инструменте управления контентом на портале Yahoo, чтобы изменить статью новостного агентства Reuters и добавить туда цитату, якобы принадлежавшую бывшему Генеральному прокурору США Джону Эшкрофту. Ламо часто взламывал системы, а потом сообщал об этом прессе и самим жертвам взлома. В некоторых случаях он даже помогал своим жертвам устранить уязвимость и улучшить защиту. Но, как пишет журнал Wired, в 2002 г. Ламо зашел слишком далеко. Он взломал интранет газеты New York Times, добавил себя в список сторонних экспертов и начал проводить расследования в отношении крупных общественных деятелей. Ламо получил прозвище «Бездомный хакер», потому что любил бродяжничать с одним рюкзаком и часто не имел постоянного адреса.
👍111🔥37❤5😁1
Бывший руководитель областной ячейки Правого сектора в Николаевской области Михаил Борсук.
Вот его скромный послужной список:
2002 осужден по ст 185 ч 3 УК (кража) с отстрочкой исполнения наказания на 2 года
2004 осужден по с. 289 ч 2 (незаконное завладение транспортным средством) и 185 ч 3 ( кража), на срок 5 лет и 6 месяцев
В июне 2014 года представители Николаевской областной организации «Правый сектор», возглавляемые Михаилом Борсуком, подогнали под стены мэрии Первомайска БРДМ (боевую разведывательно-дозорную машину) и потребовали немедленной отставки местного городского головы Людмилы Дромашко. Незадолго до этого в Николаеве люди, называющие себя “общественниками”, среди которых были и представители “Правого сектора”, заставили уйти в отставку главу Николаевского областного лесхоза Петра Паламарюка. Одним из “методов давления” на Паламарюка был все тот же БРДМ.
2014 баллотировался в Верховную Раду
2015 осужден ч.1 ст. 296 УК — „Хулиганство“ (с активистами ПС облили зеленкой исполняющего обязанности начальника порта, Александра Попова)
Вот его скромный послужной список:
2002 осужден по ст 185 ч 3 УК (кража) с отстрочкой исполнения наказания на 2 года
2004 осужден по с. 289 ч 2 (незаконное завладение транспортным средством) и 185 ч 3 ( кража), на срок 5 лет и 6 месяцев
В июне 2014 года представители Николаевской областной организации «Правый сектор», возглавляемые Михаилом Борсуком, подогнали под стены мэрии Первомайска БРДМ (боевую разведывательно-дозорную машину) и потребовали немедленной отставки местного городского головы Людмилы Дромашко. Незадолго до этого в Николаеве люди, называющие себя “общественниками”, среди которых были и представители “Правого сектора”, заставили уйти в отставку главу Николаевского областного лесхоза Петра Паламарюка. Одним из “методов давления” на Паламарюка был все тот же БРДМ.
2014 баллотировался в Верховную Раду
2015 осужден ч.1 ст. 296 УК — „Хулиганство“ (с активистами ПС облили зеленкой исполняющего обязанности начальника порта, Александра Попова)
💩206🤬50👍5😁5❤4🤮3👎1💯1
Скандал вокруг программы WorkComposer снова поднял вопрос о границах цифровой слежки в офисах. Приложение, предназначенное для контроля за сотрудниками, допустило утечку более 21 миллиона скриншотов в открытый доступ через незащищённое хранилище Amazon S3. Исследователи Cybernews обнаружили , что скриншоты, сделанные в реальном времени, содержали рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую крайне чувствительную информацию. Теперь риску подверглись как корпоративные тайны компаний, так и персональные данные самих работников.
WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент позиционировался как способ повысить производительность: он фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Однако отсутствие элементарной кибербезопасности обернулось катастрофой. Скриншоты, сделанные без ведома сотрудников, оказались доступны любому пользователю интернета, создавая настоящую золотую жилу для киберпреступников.
Видимые на скриншотах пароли и ключи доступа могут привести к захвату аккаунтов, фишинговым атакам и даже промышленному шпионажу. Поскольку утечка происходила в реальном времени, злоумышленники могли наблюдать за рабочими процессами компаний в момент их осуществления. Это многократно увеличивает риск взломов и нарушений конфиденциальности.
Кроме явной угрозы безопасности, инцидент поднимает важные этические вопросы. Системы трекинга, подобные WorkComposer, уже давно вызывают споры, фиксируя каждое действие сотрудников под предлогом повышения эффективности. Люди не могут контролировать, какая информация попадает в эти скриншоты — это может быть личное письмо, медицинская запись или секретный проект. Теперь миллионы таких изображений стали достоянием публики, обнажая не только корпоративные процессы, но и личную жизнь работников.
WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент позиционировался как способ повысить производительность: он фиксирует активность, отслеживает использование приложений и делает снимки экрана каждые несколько минут. Однако отсутствие элементарной кибербезопасности обернулось катастрофой. Скриншоты, сделанные без ведома сотрудников, оказались доступны любому пользователю интернета, создавая настоящую золотую жилу для киберпреступников.
Видимые на скриншотах пароли и ключи доступа могут привести к захвату аккаунтов, фишинговым атакам и даже промышленному шпионажу. Поскольку утечка происходила в реальном времени, злоумышленники могли наблюдать за рабочими процессами компаний в момент их осуществления. Это многократно увеличивает риск взломов и нарушений конфиденциальности.
Кроме явной угрозы безопасности, инцидент поднимает важные этические вопросы. Системы трекинга, подобные WorkComposer, уже давно вызывают споры, фиксируя каждое действие сотрудников под предлогом повышения эффективности. Люди не могут контролировать, какая информация попадает в эти скриншоты — это может быть личное письмо, медицинская запись или секретный проект. Теперь миллионы таких изображений стали достоянием публики, обнажая не только корпоративные процессы, но и личную жизнь работников.
🤣72👍15😱12🔥5😁3❤1
Россияне могут столкнуться с новой схемой мошенничества с налоговым вычетом. Она заключается в оформлении данного инструмента за один день через якобы посредника в Федеральной налоговой службе.
Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.
Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.
Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.
Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.
Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.
Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.
😱62🤬32👍11❤2