Хакер под ником NullBuldge признал себя виновным в несанкционированном доступе к каналам Disney в Slack и краже 1,1 ТБ внутренних данных компании. Министерство юстиции США указало, что в начале 2024 года 25-летний житель Калифорнии Райан Крамер создал вредоносное программное обеспечение, которое позиционировалось как инструмент на базе искусственного интеллекта для генерации изображений. Злоумышленник разместил свой софт на GitHub и других платформах.
В феврале 2025 года Wall Street Journal рассказала историю сотрудника Disney Мэттью ван Андела, который загрузил на рабочий ПК программу, разработанную Крамером.
NullBuldge получил доступ к 1Password, который ван Андел использовал для хранения всех паролей. Крамер пять месяцев следил за деятельностью сотрудника Disney, а в июле 2024 года опубликовал архив внутренних данных компании, включая переписку сотрудников, программный код и сведения о невыпущенных проектах.
По данным американского Минюста, Крамер выдавал себя за российскую группу хакеров под названием NullBuldge. Злоумышленник опубликовал внутренние данные Disney после того, как ван Андел отказался отвечать ему.
Крамер признал ответственность по двум пунктам обвинения: в доступе к компьютеру и получении информации, а также в угрозе нанести ущерб защищённому компьютеру. Каждое из этих обвинений предусматривает максимальное наказание в виде лишения свободы сроком до пяти лет.
В феврале 2025 года Wall Street Journal рассказала историю сотрудника Disney Мэттью ван Андела, который загрузил на рабочий ПК программу, разработанную Крамером.
NullBuldge получил доступ к 1Password, который ван Андел использовал для хранения всех паролей. Крамер пять месяцев следил за деятельностью сотрудника Disney, а в июле 2024 года опубликовал архив внутренних данных компании, включая переписку сотрудников, программный код и сведения о невыпущенных проектах.
По данным американского Минюста, Крамер выдавал себя за российскую группу хакеров под названием NullBuldge. Злоумышленник опубликовал внутренние данные Disney после того, как ван Андел отказался отвечать ему.
Крамер признал ответственность по двум пунктам обвинения: в доступе к компьютеру и получении информации, а также в угрозе нанести ущерб защищённому компьютеру. Каждое из этих обвинений предусматривает максимальное наказание в виде лишения свободы сроком до пяти лет.
👍94😱14🔥7❤4😭4
Джинсону Джеймсу Анчете было неинтересно взламывать компьютеры, чтобы украсть данные кредитных карт, или обрушивать сети, чтобы восстановить социальную справедливость. Анчета интересовался ботами – программами-роботами, которые умеют проникать на компьютер и получать над ними контроль. В 2005 году с помощью нескольких крупных ботнетов ему удалось захватить более 400 000 компьютеров. Издание Ars Technica утверждает, что он сдавал эти компьютеры в аренду рекламным агентствам, а также получал деньги за установку ботов или рекламного ПО непосредственно на устройства. Анчету приговорили к 57 месяцам тюремного заключения. Это был первый случай, когда хакер отправился в тюрьму за использование технологии создания ботнетов.
👍117🔥12
Функция групповых чатов в WhatsApp давно воспринимается как надёжная и безопасная благодаря сквозному шифрованию. Однако новое исследование показало, что один важный аспект защиты попросту отсутствует — и в определённых сценариях это может привести к серьёзной утечке конфиденциальной информации.
Анализ, выполненный учёными, включал обратную разработку протоколов, описание криптографических механизмов и математическую верификацию устойчивости WhatsApp. Итоговый вердикт был в целом благоприятным — мессенджер работает так, как заявлено. Но одна деталь вызвала тревогу: в групповых чатах WhatsApp не реализует криптографическую верификацию при добавлении новых участников. Это означает, что сервер приложения может сам добавить кого угодно в любой чат, а участники не смогут этому воспрепятствовать или верифицировать, кто действительно инициировал изменение состава группы.
Всё усугубляется тем, что пользовательские клиенты не подписывают сообщения о составе группы. Добавление нового участника выглядит так: любой член группы отправляет на сервер неподписанное сообщение с новым списком участников, сервер рассылает уведомление, а клиенты просто отображают изменения — без проверки, кто именно инициировал добавление. В результате любой, кто имеет контроль над серверной частью или может подменить сообщение, способен тихо внедрить нового участника в чат. Это может быть как сотрудник компании с соответствующими правами, так и внешняя угроза , например, хакер , получивший доступ к инфраструктуре WhatsApp.
Анализ, выполненный учёными, включал обратную разработку протоколов, описание криптографических механизмов и математическую верификацию устойчивости WhatsApp. Итоговый вердикт был в целом благоприятным — мессенджер работает так, как заявлено. Но одна деталь вызвала тревогу: в групповых чатах WhatsApp не реализует криптографическую верификацию при добавлении новых участников. Это означает, что сервер приложения может сам добавить кого угодно в любой чат, а участники не смогут этому воспрепятствовать или верифицировать, кто действительно инициировал изменение состава группы.
Всё усугубляется тем, что пользовательские клиенты не подписывают сообщения о составе группы. Добавление нового участника выглядит так: любой член группы отправляет на сервер неподписанное сообщение с новым списком участников, сервер рассылает уведомление, а клиенты просто отображают изменения — без проверки, кто именно инициировал добавление. В результате любой, кто имеет контроль над серверной частью или может подменить сообщение, способен тихо внедрить нового участника в чат. Это может быть как сотрудник компании с соответствующими правами, так и внешняя угроза , например, хакер , получивший доступ к инфраструктуре WhatsApp.
🤔84😱18👍9❤2💩2🤬1
‼️Мошенники разводят мамочек с детьми‼️
Нужда делает человека особенно уязвимым для мошенников. Причем, даже если у жертвы действительно нет денег, жулики точно знают, на что давить, чтобы она сама их нашла и отдала им. На удочку насаживается возможность относительно честного заработка. Работа непыльная, доходы обещают скромные, но верные.
Самая распространенная из подобных схем — работа в маркетплейсе. И самые частые жертвы — молодые мамы в декрете, которые как раз много времени на них проводят.
Схема такая: жертву добавляют в группу в мессенджере, наполненную ботами и такими же бедолагами. Боты там делятся рассказами об успехах, демонстрируют скриншоты с зачислениями денег на их банковские счета, рассказами, куда они потратили деньги. Атмосфера успеха.
Далее всем выдается задание: надо ставить лайки под определенными товарами на маркетплейсе. Время очень ограниченное, товаров очень много. Задача трудная, но выполнимая. По итогу надо отчитаться скриншотом. Добавил 100 товаров в избранное — получай 100 рублей. Но не на свою карточку, а на некий «счет в системе». В нем есть цифры, и они растут по мере выполнения заданий. Пару раз с него даже можно вывести рублей по 100–300, указав номер карточки и реквизиты счета.
Когда жертва свыкнется с мыслью, что нашла реальную работу, до нее доносят мысль, что она справляется с заданиями куда лучше основной серой массы своих коллег. Еще бы! — кликать на лайки и добавлять товары в корзину она умеет мастерски, не то что другие. И предлагают перейти «в другой отдел». Конфиденциально сообщают, что надо накручивать продажи определенному селлеру на маркетплейсе, чтобы увеличивать его рейтинг и повышать место в выдаче по запросам.
Работает это так: жертва добавляет товар в корзину, но платит за него не там же, а переводит деньги на свой тот самый «счет в системе». Ведь иначе получится, что деньги просто уйдут продавцу. А так деньги отображаются на «специальном счете», списываются, сразу же возвращаются назад, причем с премией. Сперва пробуем с виртуальными деньгами, которые жертва уже накопила на своем «счете». Оп! — оплатила 400 рублей; оп! — вернулось 700! Все их снимать сейчас не стоит — лучше выкупить на них товар по следующему заданию. Оп! — оплатил 700; оп! — вернулось 1200!
В какой-то момент сумма на «специальном счете» становится уже значительной, например тысяч пять. А вот задание на выкуп — на 6 тысяч. Не беда! Надо закинуть своих тысячу, выкупить, что надо, и получить уже 10 тысяч. Следующее задание — уже на 15 тысяч. Дальше — на 32. В какой-то момент жертва хочет остановиться, снять уже «полученные» деньги.
Напомним, на этом «счете» живых денег — только ее собственные, а всё остальное — фикция. Но ее подгоняют: вот сейчас суперзадание, можно сразу утроить деньги, редкая удача и срочный заказ! Конечно, надо немного добавить, но это сразу же вернется — надо быстро занять денег у друзей, родственников. Это же на час максимум, ну сколько там будут идти деньги со «специального счета» на карточку?
И бедные девушки со спящими младенцами на руках идут занимать. Им говорят: это обман, — не верят, доказывают, обижаются, мол, не хочешь помогать, не надо. Обещают вернуть с процентами. У кого-то да находят.
Ну, а когда жертва принимает окончательное решение вывести деньги и уже фантазирует, на что их потратит, случается казус: ЦБ заблокировал счет для проверки. Нужен «гарант», который подтвердит, что это и правда ее деньги. Как правило, подходят муж, свекровь, мама или подруга. От них надо всего ничего — скан паспорта, номер карточки с реквизитами, куда переводить деньги, и… да, код из СМС. В результате на «гаранта» еще и берут экспресс-кредит, и бедная жертва оказывается в очень-очень плохой ситуации. С кучей долгов «всего на час», в том числе в МФО под 500% годовых, и разъяренным мужем или свекровью.
Нужда делает человека особенно уязвимым для мошенников. Причем, даже если у жертвы действительно нет денег, жулики точно знают, на что давить, чтобы она сама их нашла и отдала им. На удочку насаживается возможность относительно честного заработка. Работа непыльная, доходы обещают скромные, но верные.
Самая распространенная из подобных схем — работа в маркетплейсе. И самые частые жертвы — молодые мамы в декрете, которые как раз много времени на них проводят.
Схема такая: жертву добавляют в группу в мессенджере, наполненную ботами и такими же бедолагами. Боты там делятся рассказами об успехах, демонстрируют скриншоты с зачислениями денег на их банковские счета, рассказами, куда они потратили деньги. Атмосфера успеха.
Далее всем выдается задание: надо ставить лайки под определенными товарами на маркетплейсе. Время очень ограниченное, товаров очень много. Задача трудная, но выполнимая. По итогу надо отчитаться скриншотом. Добавил 100 товаров в избранное — получай 100 рублей. Но не на свою карточку, а на некий «счет в системе». В нем есть цифры, и они растут по мере выполнения заданий. Пару раз с него даже можно вывести рублей по 100–300, указав номер карточки и реквизиты счета.
Когда жертва свыкнется с мыслью, что нашла реальную работу, до нее доносят мысль, что она справляется с заданиями куда лучше основной серой массы своих коллег. Еще бы! — кликать на лайки и добавлять товары в корзину она умеет мастерски, не то что другие. И предлагают перейти «в другой отдел». Конфиденциально сообщают, что надо накручивать продажи определенному селлеру на маркетплейсе, чтобы увеличивать его рейтинг и повышать место в выдаче по запросам.
Работает это так: жертва добавляет товар в корзину, но платит за него не там же, а переводит деньги на свой тот самый «счет в системе». Ведь иначе получится, что деньги просто уйдут продавцу. А так деньги отображаются на «специальном счете», списываются, сразу же возвращаются назад, причем с премией. Сперва пробуем с виртуальными деньгами, которые жертва уже накопила на своем «счете». Оп! — оплатила 400 рублей; оп! — вернулось 700! Все их снимать сейчас не стоит — лучше выкупить на них товар по следующему заданию. Оп! — оплатил 700; оп! — вернулось 1200!
В какой-то момент сумма на «специальном счете» становится уже значительной, например тысяч пять. А вот задание на выкуп — на 6 тысяч. Не беда! Надо закинуть своих тысячу, выкупить, что надо, и получить уже 10 тысяч. Следующее задание — уже на 15 тысяч. Дальше — на 32. В какой-то момент жертва хочет остановиться, снять уже «полученные» деньги.
Напомним, на этом «счете» живых денег — только ее собственные, а всё остальное — фикция. Но ее подгоняют: вот сейчас суперзадание, можно сразу утроить деньги, редкая удача и срочный заказ! Конечно, надо немного добавить, но это сразу же вернется — надо быстро занять денег у друзей, родственников. Это же на час максимум, ну сколько там будут идти деньги со «специального счета» на карточку?
И бедные девушки со спящими младенцами на руках идут занимать. Им говорят: это обман, — не верят, доказывают, обижаются, мол, не хочешь помогать, не надо. Обещают вернуть с процентами. У кого-то да находят.
Ну, а когда жертва принимает окончательное решение вывести деньги и уже фантазирует, на что их потратит, случается казус: ЦБ заблокировал счет для проверки. Нужен «гарант», который подтвердит, что это и правда ее деньги. Как правило, подходят муж, свекровь, мама или подруга. От них надо всего ничего — скан паспорта, номер карточки с реквизитами, куда переводить деньги, и… да, код из СМС. В результате на «гаранта» еще и берут экспресс-кредит, и бедная жертва оказывается в очень-очень плохой ситуации. С кучей долгов «всего на час», в том числе в МФО под 500% годовых, и разъяренным мужем или свекровью.
👍85😱58🤬29❤2👻2🔥1
Сейчас в сети разгорается скандал с белым порошком петушка Макрона и ложечкой для накладывания кокаина...
А чего вы удивляетесь? Колумбийские наркокортели щедро отсыпали своих боевиков в качестве наемников в ВСУ. На сайте их присутствует около 140 персонажей.
Например - Холгун Эстепа Жозе Оделио, колумбиец, на фотках в фейсбуке так вообще ремба.
Думаем, что Зеле присылают не только расходный вариант в виде пехотинцев, но пакетики с белым порошком.
И чего вы тогда удивляетесь, что нос петушка-Макрона в чем то белом?
Судьба Европы в руках кучки наркоманов - картина удручающая...
А чего вы удивляетесь? Колумбийские наркокортели щедро отсыпали своих боевиков в качестве наемников в ВСУ. На сайте их присутствует около 140 персонажей.
Например - Холгун Эстепа Жозе Оделио, колумбиец, на фотках в фейсбуке так вообще ремба.
Думаем, что Зеле присылают не только расходный вариант в виде пехотинцев, но пакетики с белым порошком.
И чего вы тогда удивляетесь, что нос петушка-Макрона в чем то белом?
Судьба Европы в руках кучки наркоманов - картина удручающая...
💯264🔥25💩17🤬15😁8👍7❤3
Процессор уже не просто железо, а управляемый объект с точкой отключения.
Американские власти продолжают искать способы остановить утечку передовых чипов в Китай, несмотря на действующие жёсткие экспортные ограничения. Сенатор Том Коттон предложил довольно прямолинейное решение: встроить в такие чипы систему отслеживания, которая будет сигнализировать, если устройство оказалось не там, где нужно. По его замыслу, это поможет бороться с серым рынком высокопроизводительных GPU, которые в обход запретов продолжают попадать в КНР.
Законопроект под названием Chip Security Act , внесённый Коттоном, обязывает Министерство торговли США в течение шести месяцев после его принятия потребовать, чтобы все экспортируемые передовые чипы — или устройства с ними — были оснащены механизмом «проверки местоположения». Пока законопроект лишь предложен и не принят, но идея уже вызвала интерес — и вопросы.
Согласно документу, механизм может быть реализован как через программные и прошивочные средства, так и на уровне физической аппаратуры. Экспортёры должны будут сообщать властям о любых попытках отключить или подделать систему отслеживания, а также о случаях переназначения или неправильного использования чипов. При этом закон пока не даёт чёткого определения, как именно будет реализован контроль — достаточно расплывчатых формулировок, при которых, в теории, даже простая метка вроде AirTag могла бы считаться соответствующей требованиям.
По замыслу авторов , отслеживание может быть встроено в сами чипы или в более крупные сборки, такие как вычислительные модули HGX и OAM. При этом Минторг будет вправе выбирать наиболее «целесообразные и реалистичные» на тот момент способы реализации. В долгосрочной перспективе предлагается разработать обязательные требования к таким механизмам совместно с Пентагоном и регулярно их обновлять.
Американские власти продолжают искать способы остановить утечку передовых чипов в Китай, несмотря на действующие жёсткие экспортные ограничения. Сенатор Том Коттон предложил довольно прямолинейное решение: встроить в такие чипы систему отслеживания, которая будет сигнализировать, если устройство оказалось не там, где нужно. По его замыслу, это поможет бороться с серым рынком высокопроизводительных GPU, которые в обход запретов продолжают попадать в КНР.
Законопроект под названием Chip Security Act , внесённый Коттоном, обязывает Министерство торговли США в течение шести месяцев после его принятия потребовать, чтобы все экспортируемые передовые чипы — или устройства с ними — были оснащены механизмом «проверки местоположения». Пока законопроект лишь предложен и не принят, но идея уже вызвала интерес — и вопросы.
Согласно документу, механизм может быть реализован как через программные и прошивочные средства, так и на уровне физической аппаратуры. Экспортёры должны будут сообщать властям о любых попытках отключить или подделать систему отслеживания, а также о случаях переназначения или неправильного использования чипов. При этом закон пока не даёт чёткого определения, как именно будет реализован контроль — достаточно расплывчатых формулировок, при которых, в теории, даже простая метка вроде AirTag могла бы считаться соответствующей требованиям.
По замыслу авторов , отслеживание может быть встроено в сами чипы или в более крупные сборки, такие как вычислительные модули HGX и OAM. При этом Минторг будет вправе выбирать наиболее «целесообразные и реалистичные» на тот момент способы реализации. В долгосрочной перспективе предлагается разработать обязательные требования к таким механизмам совместно с Пентагоном и регулярно их обновлять.
🤔87👎12👍9🤬4❤2😱1
Хакером можно стать поневоле
В середине 10-х годов активно распространялся вирус Lurk. Особенность вируса была в том, что он проявлял себя не сразу , а постепенно — по модульному принципу, подгружая все новые блоки программы с различным функционалом. Распространение вируса производилось при помощи сайтов, которые чаще всего посещают банковские работники — интернет-СМИ, форумы и тому подобное. К 2016 году группировка похитила у российских банков около 3 миллиардов рублей.
Всего полиция провела около 80 обысков в 15 регионах и задержала около 50 человек — в частности, всех технических специалистов группировки. Многие из них попали на работу в группировку через сайты поиска удаленных сотрудников: информации о том, что работа будет нелегальной, в объявлениях не говорилось, зато будущим сотрудникам обещали зарплату выше рыночной и возможность работать из дома.
«Наши клиенты действительно выполняли работы по разработке различных частей вируса Lurk, но многие просто не были осведомлены о том, что это троянская программа, — объяснял адвокат группировки. — Кто-то делал часть алгоритмов, которые могли с успехом работать и в поисковых системах».
В середине 10-х годов активно распространялся вирус Lurk. Особенность вируса была в том, что он проявлял себя не сразу , а постепенно — по модульному принципу, подгружая все новые блоки программы с различным функционалом. Распространение вируса производилось при помощи сайтов, которые чаще всего посещают банковские работники — интернет-СМИ, форумы и тому подобное. К 2016 году группировка похитила у российских банков около 3 миллиардов рублей.
Всего полиция провела около 80 обысков в 15 регионах и задержала около 50 человек — в частности, всех технических специалистов группировки. Многие из них попали на работу в группировку через сайты поиска удаленных сотрудников: информации о том, что работа будет нелегальной, в объявлениях не говорилось, зато будущим сотрудникам обещали зарплату выше рыночной и возможность работать из дома.
«Наши клиенты действительно выполняли работы по разработке различных частей вируса Lurk, но многие просто не были осведомлены о том, что это троянская программа, — объяснял адвокат группировки. — Кто-то делал часть алгоритмов, которые могли с успехом работать и в поисковых системах».
👍69🤔31❤2
Изумительный персонаж из 3 отдельной штурмовой бригады (новый Азов) - Сергей Болмоченко, во звучным поывным "Киев"
Вообще он санитар-инструктор, но есть нюансы...
Был судим за незаконное проведение опытов над человеком и хищение имущества...
То есть это тело, которое опыты на людях проводило теперь типо лечит раненных??
А вы верите в его лечение и искренние мотивы??
Вообще он санитар-инструктор, но есть нюансы...
Был судим за незаконное проведение опытов над человеком и хищение имущества...
То есть это тело, которое опыты на людях проводило теперь типо лечит раненных??
А вы верите в его лечение и искренние мотивы??
🤮170💩114🤬52😁6🙈5❤3😨1
Госдума готовит санкции для “серых” хостеров.
7 мая 2025 года несколько депутатов Госдумы и членов Совета Федерации внесли законопроект о введении штрафов для хостинг-провайдеров, нарушающих требования регуляторов. Размер штрафов предлагается установить до 100 тыс. рублей для граждан, до 500 тыс. — для индивидуальных предпринимателей, до 1 млн — для юридических лиц.
Отдельные санкции предусмотрены для операторов государственных и муниципальных IT-систем, продолжающих использовать услуги хостеров, не включённых в реестр. Для должностных лиц максимальный штраф составит 300 тыс. рублей, для организаций — до 1 млн. Законопроект предлагается ввести в действие с 1 ноября 2025 года.
Реестр хостинг-провайдеров был создан в начале 2024 года и ведётся Роскомнадзором. С лета все компании обязаны подавать информацию о себе, размещать оборудование на территории России и внедрять технические средства противодействия угрозам . С 1 февраля 2025 года оказание услуг хостинга без включения в реестр запрещено. По данным на начало мая, в реестре числятся 493 компании.
Большинство хостинг-провайдеров, работающих в России, уже внесены в реестр Роскомнадзора. Однако остаётся ряд компаний, которые продолжают работать вне правового поля, не определившись с юрисдикцией. По мнению представителей отрасли, новый законопроект направлен в первую очередь именно на таких игроков. При этом даже зарегистрированные провайдеры могут попасть под санкции в случае уклонения от выполнения обязательств, например, при несоблюдении требований к техническим мерам защиты.
Для соответствия правилам регистрации хостинг-компании должны устанавливать специализированное оборудование, включая СОРМ, что, по оценкам, может обходиться в 5–10 млн рублей. Крупные участники рынка, скорее всего, будут компенсировать эти расходы за счёт повышения тарифов.
7 мая 2025 года несколько депутатов Госдумы и членов Совета Федерации внесли законопроект о введении штрафов для хостинг-провайдеров, нарушающих требования регуляторов. Размер штрафов предлагается установить до 100 тыс. рублей для граждан, до 500 тыс. — для индивидуальных предпринимателей, до 1 млн — для юридических лиц.
Отдельные санкции предусмотрены для операторов государственных и муниципальных IT-систем, продолжающих использовать услуги хостеров, не включённых в реестр. Для должностных лиц максимальный штраф составит 300 тыс. рублей, для организаций — до 1 млн. Законопроект предлагается ввести в действие с 1 ноября 2025 года.
Реестр хостинг-провайдеров был создан в начале 2024 года и ведётся Роскомнадзором. С лета все компании обязаны подавать информацию о себе, размещать оборудование на территории России и внедрять технические средства противодействия угрозам . С 1 февраля 2025 года оказание услуг хостинга без включения в реестр запрещено. По данным на начало мая, в реестре числятся 493 компании.
Большинство хостинг-провайдеров, работающих в России, уже внесены в реестр Роскомнадзора. Однако остаётся ряд компаний, которые продолжают работать вне правового поля, не определившись с юрисдикцией. По мнению представителей отрасли, новый законопроект направлен в первую очередь именно на таких игроков. При этом даже зарегистрированные провайдеры могут попасть под санкции в случае уклонения от выполнения обязательств, например, при несоблюдении требований к техническим мерам защиты.
Для соответствия правилам регистрации хостинг-компании должны устанавливать специализированное оборудование, включая СОРМ, что, по оценкам, может обходиться в 5–10 млн рублей. Крупные участники рынка, скорее всего, будут компенсировать эти расходы за счёт повышения тарифов.
👍81😱9❤3🤬2
Вопреки массированной разъяснительной работе о телефонных мошенниках самые большие суммы жертвы теряют не на «безопасных счетах ЦБ», а на собственной жадности.
«Со мной связались в Telegram и предложили вложить деньги, чтобы заработать 300%», — так начинается большинство свежих историй о потере 2, 3, 5, 20 миллионов рублей. Везде там фигурирует некий опытный брокер, который показывает жертвам скриншоты с картинками счетов и графиками роста стоимости портфеля на бирже, криптобирже или еще какой-то бирже.
Как правило, им сперва дают вывести 20–30 или даже 100 долларов, чтобы больше верили. Но стоит попытаться вывести сумму побольше — начинаются «блокировки ЦБ», «необходима верификация» и дальше по обычной схеме. Останавливаются люди — за очень редкими исключениями, — только когда отдадут мошенникам вообще всё и еще опустошат кредитки и наберут микрозаймов.
Ставки на спорт — классика жанра. «Верные» данные о договорных матчах, темных лошадках и им подобных оставляли без денег еще наших прадедушек. Сейчас времена высоких технологий, так что букмекеры — в Коста-Рике (потому что у нас «ЦБ блокирует вывод»), «заводят» деньги через USDT прямо в Telegram или через электронные кошельки, тоже зачастую фейковые, «ведут» жертв по видеозвонку, а подсадным уткам, которые рассказывают им о чудесных выигрышах, тщательно готовят странички в ВК, чтобы выглядели как «старые».
Как и в первом случае, жулики эксплуатируют уверенность жертвы в том, что «ну он же не дурак», якобы всё перепроверяет и контролирует ситуацию. Результат всё тот же.
«Со мной связались в Telegram и предложили вложить деньги, чтобы заработать 300%», — так начинается большинство свежих историй о потере 2, 3, 5, 20 миллионов рублей. Везде там фигурирует некий опытный брокер, который показывает жертвам скриншоты с картинками счетов и графиками роста стоимости портфеля на бирже, криптобирже или еще какой-то бирже.
Как правило, им сперва дают вывести 20–30 или даже 100 долларов, чтобы больше верили. Но стоит попытаться вывести сумму побольше — начинаются «блокировки ЦБ», «необходима верификация» и дальше по обычной схеме. Останавливаются люди — за очень редкими исключениями, — только когда отдадут мошенникам вообще всё и еще опустошат кредитки и наберут микрозаймов.
Ставки на спорт — классика жанра. «Верные» данные о договорных матчах, темных лошадках и им подобных оставляли без денег еще наших прадедушек. Сейчас времена высоких технологий, так что букмекеры — в Коста-Рике (потому что у нас «ЦБ блокирует вывод»), «заводят» деньги через USDT прямо в Telegram или через электронные кошельки, тоже зачастую фейковые, «ведут» жертв по видеозвонку, а подсадным уткам, которые рассказывают им о чудесных выигрышах, тщательно готовят странички в ВК, чтобы выглядели как «старые».
Как и в первом случае, жулики эксплуатируют уверенность жертвы в том, что «ну он же не дурак», якобы всё перепроверяет и контролирует ситуацию. Результат всё тот же.
👍89🤷♂11😱9🤣6❤1🤔1
Командир 103 теробороны подполковник Вадим Дармин.
Редкостный профессионал в области военного дела.
С 2009 по 2012 был командиром самоходного гаубичного дивизиона.
Еще был начальником штаба ВЧ А1302.
В 2016 обучался в Национальном университете обороны Украины.
Но самое главное - он специалист в области растраты военного имущества, что осоюбенно ценится в ВСУ.
В 2013 году был осужден за растрату военного имущества со сроком лишения свободы 5 лет. После майдана амнистирован и продолжил военную службу...
Редкостный профессионал в области военного дела.
С 2009 по 2012 был командиром самоходного гаубичного дивизиона.
Еще был начальником штаба ВЧ А1302.
В 2016 обучался в Национальном университете обороны Украины.
Но самое главное - он специалист в области растраты военного имущества, что осоюбенно ценится в ВСУ.
В 2013 году был осужден за растрату военного имущества со сроком лишения свободы 5 лет. После майдана амнистирован и продолжил военную службу...
🤮123💩98🤬16😁7👍6❤1
Американские сенаторы Джеки Розен (Демократическая партия, Невада) и Билл Кэссиди (Республиканская партия, Луизиана) представили двупартийный законопроект, направленный на защиту чувствительных данных федеральных ведомств от возможного доступа иностранных государств, включая Китай. Новый документ — Protection Against Foreign Adversarial Artificial Intelligence Act — предлагает запретить использование искусственного интеллекта DeepSeek в рамках государственных контрактов.
Под запрет попадут не только текущие версии DeepSeek, но и любые последующие разработки, выпущенные её создателем — китайской компанией High-Flyer. Причина — прямые связи этой платформы с Коммунистической партией Китая и требования местного законодательства, обязывающего китайские компании делиться собранными данными с государственными спецслужбами. В тексте инициативы подчеркивается, что такие технологии могут быть использованы для кибер шпионажа и представляют угрозу национальной безопасности США.
Законопроект также обязывает Министерство торговли США, в координации с Министерством обороны, подготовить отчёт для Конгресса о рисках, связанных с использованием ИИ-платформ, созданных в странах, считающихся противниками США, включая Китай, Россию, Северную Корею и Иран. Цель — оценить уровень угрозы со стороны подобных решений и минимизировать возможность их внедрения в критически важные государственные процессы.
Под запрет попадут не только текущие версии DeepSeek, но и любые последующие разработки, выпущенные её создателем — китайской компанией High-Flyer. Причина — прямые связи этой платформы с Коммунистической партией Китая и требования местного законодательства, обязывающего китайские компании делиться собранными данными с государственными спецслужбами. В тексте инициативы подчеркивается, что такие технологии могут быть использованы для кибер шпионажа и представляют угрозу национальной безопасности США.
Законопроект также обязывает Министерство торговли США, в координации с Министерством обороны, подготовить отчёт для Конгресса о рисках, связанных с использованием ИИ-платформ, созданных в странах, считающихся противниками США, включая Китай, Россию, Северную Корею и Иран. Цель — оценить уровень угрозы со стороны подобных решений и минимизировать возможность их внедрения в критически важные государственные процессы.
😁65🔥15🤬6👍5
В 1983 г. 17-летний Кевин Поулсен, известный как Dark Dante, взломал компьютерную сеть Пентагона ARPANET. Парня быстро поймали, но не стали подвергать уголовному преследованию, поскольку он на тот момент был несовершеннолетним. Ему вынесли предупреждение и отпустили.
Поулсен предупреждению не внял и продолжал взламывать компьютеры. В 1988 г. Кевин Поулсен проник в компьютер федерального ведомства и получил доступ к документам, имеющим отношение к свергнутому президенту Филиппин Фердинанду Маркосу. Когда хакера вычислили, он ушел в подполье. Но и находясь в бегах, Поулсен продолжал охотиться за правительственными документами и разоблачать государственные секреты. На веб-сайте Поулсена рассказывается, что в 1990 г. он взломал сеть радиостанции, которая проводила розыгрыш призов и обещала награду 102-му позвонившему слушателю. В результате он выиграл новенький Porsche, туристическую поездку и 20 тыс. долларов.
Вскоре Поулсена арестовали и на три года запретили пользоваться компьютером. С тех пор Поулсен сменил черный цвет на белый и начал работать журналистом. Он пишет статьи о кибербезопасности и социально-политических аспектах интернета для изданий Wired и Daily Beast и ведет собственный блог Threat Level. Кроме того, вместе с другими известными хакерами он работает над проектами, связанными с вопросами социальной справедливости и свободы информации. Пожалуй, самым примечательным из этих проектов стала разработка совместно с Адамом Шварцем и Джимом Доланом программного обеспечения с открытым исходным кодом под названием SecureDrop (первоначально оно называлось DeadDrop). Это платформа для безопасного обмена информацией между журналистами и их информаторами. Впоследствии Поулсен передал эту разработку Фонду поддержки свободы прессы.
Поулсен предупреждению не внял и продолжал взламывать компьютеры. В 1988 г. Кевин Поулсен проник в компьютер федерального ведомства и получил доступ к документам, имеющим отношение к свергнутому президенту Филиппин Фердинанду Маркосу. Когда хакера вычислили, он ушел в подполье. Но и находясь в бегах, Поулсен продолжал охотиться за правительственными документами и разоблачать государственные секреты. На веб-сайте Поулсена рассказывается, что в 1990 г. он взломал сеть радиостанции, которая проводила розыгрыш призов и обещала награду 102-му позвонившему слушателю. В результате он выиграл новенький Porsche, туристическую поездку и 20 тыс. долларов.
Вскоре Поулсена арестовали и на три года запретили пользоваться компьютером. С тех пор Поулсен сменил черный цвет на белый и начал работать журналистом. Он пишет статьи о кибербезопасности и социально-политических аспектах интернета для изданий Wired и Daily Beast и ведет собственный блог Threat Level. Кроме того, вместе с другими известными хакерами он работает над проектами, связанными с вопросами социальной справедливости и свободы информации. Пожалуй, самым примечательным из этих проектов стала разработка совместно с Адамом Шварцем и Джимом Доланом программного обеспечения с открытым исходным кодом под названием SecureDrop (первоначально оно называлось DeadDrop). Это платформа для безопасного обмена информацией между журналистами и их информаторами. Впоследствии Поулсен передал эту разработку Фонду поддержки свободы прессы.
👍122😁18🤔8❤5
Ахтунг! Боевые педофилы Зеленского!
Осужденный по ст. 155 Уголовного кодекса Украины - "Совершение действий насильственного характера над лицом не достигшем совершеннолетнего возраста" Сергей Власенко теперь решил попробовать себя в роли пилота БПЛА 1 отдельная бригада (А1815).
Интересно, а сослуживцы в курсе, что с ними рядом такой зашквар тусуется?
Осужденный по ст. 155 Уголовного кодекса Украины - "Совершение действий насильственного характера над лицом не достигшем совершеннолетнего возраста" Сергей Власенко теперь решил попробовать себя в роли пилота БПЛА 1 отдельная бригада (А1815).
Интересно, а сослуживцы в курсе, что с ними рядом такой зашквар тусуется?
🤮238🤬82💩63👍3💯3❤1🥰1
Пользователь, купивший материнскую плату ASUS, обнаружил , что программное обеспечение для установки драйверов, автоматически активируемое через BIOS, содержит уязвимость , позволяющую выполнить произвольный код с правами администратора — причём всего в один клик. Речь идёт о компоненте DriverHub, который устанавливается при первом запуске Windows и действует в фоновом режиме без графического интерфейса.
DriverHub связывается с сайтом driverhub.asus.com через локальный RPC-сервис на порту 53000, предоставляя сайтам доступ к API-интерфейсу, который управляет драйверами, получает информацию об устройствах, выполняет перезагрузку системы, а также позволяет скачивать и запускать исполняемые файлы.
Исследователь сообщил об уязвимости 8 апреля 2025 года, на следующий день ASUS выслала исправленную версию, и уже 18 апреля обновление было опубликовано. CVE-2025-3462 и CVE-2025-3463 получили оценки 8.4 и 9.4 по CVSS соответственно. Автор также проверил через логи сертификатов, не регистрировал ли кто-либо домены с нужным шаблоном — и пришёл к выводу, что эксплойт не использовался до публикации.
ASUS отказалась выплачивать вознаграждение, предложив включить исследователя в «зал славы». При этом описание уязвимости в CVE оказалось расплывчатым: вместо прямого указания на возможность удалённого выполнения кода компания заявила, что ошибка «может позволить недоверенным источникам повлиять на поведение системы».
DriverHub связывается с сайтом driverhub.asus.com через локальный RPC-сервис на порту 53000, предоставляя сайтам доступ к API-интерфейсу, который управляет драйверами, получает информацию об устройствах, выполняет перезагрузку системы, а также позволяет скачивать и запускать исполняемые файлы.
Исследователь сообщил об уязвимости 8 апреля 2025 года, на следующий день ASUS выслала исправленную версию, и уже 18 апреля обновление было опубликовано. CVE-2025-3462 и CVE-2025-3463 получили оценки 8.4 и 9.4 по CVSS соответственно. Автор также проверил через логи сертификатов, не регистрировал ли кто-либо домены с нужным шаблоном — и пришёл к выводу, что эксплойт не использовался до публикации.
ASUS отказалась выплачивать вознаграждение, предложив включить исследователя в «зал славы». При этом описание уязвимости в CVE оказалось расплывчатым: вместо прямого указания на возможность удалённого выполнения кода компания заявила, что ошибка «может позволить недоверенным источникам повлиять на поведение системы».
🤔129😁30👍9😱2
Самые пикантные мошеннические схемы, по поводу которых жертвы редко идут жаловаться в полицию, связаны, так сказать, с любовными утехами. Вернее, их ожиданиями. Первая из таких схем — предоплата услуг. Найдя фото симпатичной девушки, одинокий (зачастую лишь временно) мужчина списывается с ней в мессенджере, получает дополнительные пикантные фотографии или видеоролики, еще больше распаляя стремление обладать предметом вожделения.
Далее следуют варианты схем, вроде такой: девушка работает через приложение, его надо скачать или зайти на специальный сайт, чтобы выбрать конкретно ее, забронировать и внести предоплату. Дальше варианты: прелестница либо сразу пропадает с горизонта, либо деньги списываются со счета жертвы, но оплата «не проходит» по каким-то техническим причинам. Так что надо либо провести оплату еще раз, либо, что хуже, сообщить оператору системы данные карточки, с которой совершался платеж, и назвать код, который оператор послал на привязанный к его системе номер телефона жертвы. Естественно, этот код — не от «проститутошной», а от самого настоящего банка со счетом жертвы, в который в это время жулики запускают свои жадные руки.
Пожалуй, самая обидная схема, в которой прелестница завлекает ослепленных страстью мужчин своими пикантными фотокарточками и предлагает, прежде чем приехать к ней, прислать ей такие же. Важное условие: чтобы подарить свою ласку, она сперва должна убедиться, что имеет дело с честным человеком, а не с каким-нибудь там прохиндеем, так что надо прислать ей ссылку на свой профиль в ВК.
А дальше фото с телесами жертвы становятся предметом шантажа. Их вместе с нескромной перепиской грозят разослать жене, маме, всем родственникам, коллегам, школьным друзьям и вообще всем, кто окажется в друзьях на страничке в ВК. Платить или нет — решает каждый за себя. Но с заявлением в полицию уж точно вряд ли кто-то пойдет.
Далее следуют варианты схем, вроде такой: девушка работает через приложение, его надо скачать или зайти на специальный сайт, чтобы выбрать конкретно ее, забронировать и внести предоплату. Дальше варианты: прелестница либо сразу пропадает с горизонта, либо деньги списываются со счета жертвы, но оплата «не проходит» по каким-то техническим причинам. Так что надо либо провести оплату еще раз, либо, что хуже, сообщить оператору системы данные карточки, с которой совершался платеж, и назвать код, который оператор послал на привязанный к его системе номер телефона жертвы. Естественно, этот код — не от «проститутошной», а от самого настоящего банка со счетом жертвы, в который в это время жулики запускают свои жадные руки.
Пожалуй, самая обидная схема, в которой прелестница завлекает ослепленных страстью мужчин своими пикантными фотокарточками и предлагает, прежде чем приехать к ней, прислать ей такие же. Важное условие: чтобы подарить свою ласку, она сперва должна убедиться, что имеет дело с честным человеком, а не с каким-нибудь там прохиндеем, так что надо прислать ей ссылку на свой профиль в ВК.
А дальше фото с телесами жертвы становятся предметом шантажа. Их вместе с нескромной перепиской грозят разослать жене, маме, всем родственникам, коллегам, школьным друзьям и вообще всем, кто окажется в друзьях на страничке в ВК. Платить или нет — решает каждый за себя. Но с заявлением в полицию уж точно вряд ли кто-то пойдет.
🤔74😁40👍15😱2❤1🤯1
Престуления без срока давности: Сергей Макаренко - расстреливал безоружных российских бойцов и глумился над телами убитых.
Служит в 95-я отдельной десантно-штурмовой бригаде.
Надо брать на вооружение израильские принципы - через любое количество лет находить и зачищать врагов народа!
Служит в 95-я отдельной десантно-штурмовой бригаде.
Надо брать на вооружение израильские принципы - через любое количество лет находить и зачищать врагов народа!
🤬401💯225💩38👍15❤4😁2😍2
На сайте популярного образовательного сервиса iClicker, используемого миллионами студентов и преподавателей по всей территории США, была реализована необычная атака социальной инженерии. С 12 по 16 апреля 2025 года главная страница iClicker содержала вредоносную CAPTCHA, с помощью которой пользователей вынуждали запустить PowerShell-скрипт, замаскированный под процесс подтверждения личности.
iClicker, принадлежащий издательству Macmillan, предоставляет цифровые инструменты для преподавания: отслеживание посещаемости, проведение опросов и анализ вовлечённости аудитории. Он используется более чем 5 тысячами преподавателей и 7 миллионами студентов, включая университеты Мичигана, Флориды и ведущие вузы Калифорнии.
При загрузке главной страницы сайта пользователю предлагалось нажать кнопку «Я не робот». После клика система автоматически помещала в буфер обмена PowerShell-скрипт — так называемая атака типа ClickFix. Далее появлялись инструкции: открыть окно «Выполнить» (Win + R), вставить скрипт и нажать Enter, якобы для завершения проверки.
На практике такой сценарий приводил к загрузке обфусцированного PowerShell-кода, который подключался к внешнему серверу и загружал второй скрипт —индивидуальный для каждого пользователя. В случае с реальными целями (например, студентами и преподавателями) подгружалась вредоносная программа с полным доступом к системе. В случае с песочницами или аналитиками загружался безвредный файл — оригинальный установщик Microsoft Visual C++ Redistributable.
Пока не удалось установить точную природу вредоноса, но на основе аналогичных атак можно предположить, что речь шла об инфостилере — шпионской программе, способной красть пароли, cookie, данные банковских карт, криптокошельки и документы с чувствительной информацией (например, файлы с названиями seed.txt, wallet.txt и др.). После этого данные упаковывались и отправлялись на сервер злоумышленника, а в дальнейшем могли быть использованы в атаках на университетские сети или проданы на теневых площадках.
iClicker, принадлежащий издательству Macmillan, предоставляет цифровые инструменты для преподавания: отслеживание посещаемости, проведение опросов и анализ вовлечённости аудитории. Он используется более чем 5 тысячами преподавателей и 7 миллионами студентов, включая университеты Мичигана, Флориды и ведущие вузы Калифорнии.
При загрузке главной страницы сайта пользователю предлагалось нажать кнопку «Я не робот». После клика система автоматически помещала в буфер обмена PowerShell-скрипт — так называемая атака типа ClickFix. Далее появлялись инструкции: открыть окно «Выполнить» (Win + R), вставить скрипт и нажать Enter, якобы для завершения проверки.
На практике такой сценарий приводил к загрузке обфусцированного PowerShell-кода, который подключался к внешнему серверу и загружал второй скрипт —индивидуальный для каждого пользователя. В случае с реальными целями (например, студентами и преподавателями) подгружалась вредоносная программа с полным доступом к системе. В случае с песочницами или аналитиками загружался безвредный файл — оригинальный установщик Microsoft Visual C++ Redistributable.
Пока не удалось установить точную природу вредоноса, но на основе аналогичных атак можно предположить, что речь шла об инфостилере — шпионской программе, способной красть пароли, cookie, данные банковских карт, криптокошельки и документы с чувствительной информацией (например, файлы с названиями seed.txt, wallet.txt и др.). После этого данные упаковывались и отправлялись на сервер злоумышленника, а в дальнейшем могли быть использованы в атаках на университетские сети или проданы на теневых площадках.
😱64🔥14👍8❤2
Сегодня доступ к аккаунту во многих интернет-сервисах осуществляется при помощи SMS-кода. Мало кто об этом знает, но именно уязвимость в протоколе SS7 делает телефоны самой легкой целью для взлома.
Протоколы SS7 появились в начале 70-х годов. Тогда радиолюбители конструировали самодельные аппараты, имитирующие передачу сигналов между телефонными станциями и позволяющие отправлять нужные команды. При помощи этих аппаратов («синих коробок») можно было звонить куда угодно, оплачивая звонки как местные.
Чтобы препятствовать этому, телефонные компании разделили абонентский и служебный трафик. Служебный трафик передавался через протокол SS7 — это информация о номере (кто и кого вызывает), местоположение абонентов и другие данные, необходимые для осуществления вызова. В начале 00-х было разработано программное обеспечение Sigtran, которое позволяло передавать сообщения и команды по IP-сетям. Программа практически никак не защищена, а подключиться к ней может любой желающий — были бы знания и желание.
Хакеру необходимо узнать номер IMSI, который есть у каждого абонента, и параметры MSC / VLR (коммутатор вызовов и местоположения). С их помощью злоумышленник может сделать так, что «домашняя» сеть будет видеть абонента в роуминге, а тот в свою очередь будет находиться в фальшивой сети. При помощи специального ПО хакер сможет перехватывать SMS, прослушивать звонки, отслеживать местоположение человека.
Узнав код авторизации из SMS, хакер может зайти в аккаунт «ВКонтакте», Telegram, WhatsApp и любой другой, при входе в который нужно указать пароль из сообщения.
Протоколы SS7 появились в начале 70-х годов. Тогда радиолюбители конструировали самодельные аппараты, имитирующие передачу сигналов между телефонными станциями и позволяющие отправлять нужные команды. При помощи этих аппаратов («синих коробок») можно было звонить куда угодно, оплачивая звонки как местные.
Чтобы препятствовать этому, телефонные компании разделили абонентский и служебный трафик. Служебный трафик передавался через протокол SS7 — это информация о номере (кто и кого вызывает), местоположение абонентов и другие данные, необходимые для осуществления вызова. В начале 00-х было разработано программное обеспечение Sigtran, которое позволяло передавать сообщения и команды по IP-сетям. Программа практически никак не защищена, а подключиться к ней может любой желающий — были бы знания и желание.
Хакеру необходимо узнать номер IMSI, который есть у каждого абонента, и параметры MSC / VLR (коммутатор вызовов и местоположения). С их помощью злоумышленник может сделать так, что «домашняя» сеть будет видеть абонента в роуминге, а тот в свою очередь будет находиться в фальшивой сети. При помощи специального ПО хакер сможет перехватывать SMS, прослушивать звонки, отслеживать местоположение человека.
Узнав код авторизации из SMS, хакер может зайти в аккаунт «ВКонтакте», Telegram, WhatsApp и любой другой, при входе в который нужно указать пароль из сообщения.
🔥74😱32🤔14👍6❤4🥱1
Сотрудники Национального исследовательского Нижегородского государственного университета имени Н.И. Лобачевского (ННГУ) совместно с учёными Томского государственного университета систем управления и радиоэлектроники разработали метод, позволяющий искусственному интеллекту выявлять признаки алкогольного опьянения на основе анализа речи человека.
Анализ параметров речи, таких как высота и амплитуда голоса, может быть использован для автоматического контроля состояния сотрудников, например, в кол-центрах. При затруднённой коммуникации система сможет оперативно выявить отклонения, используя аудиозаписи разговоров. Такой подход, по мнению авторов, может повысить уровень общественной безопасности, особенно в ситуациях, когда нет возможности провести стандартные тесты на алкоголь по крови или дыханию.
Разработчики считают, что технология может найти применение в бизнес-среде для оценки состояния работников, чья деятельность требует активной речевой коммуникации. Особенностью метода является его устойчивость к фоновому шуму и независимость от языка, на котором говорит человек.
Для оценки эффективности подхода был проведён эксперимент, в котором приняли участие более 600 добровольцев. Часть испытуемых находилась в состоянии среднего опьянения — около 1,5 промилле алкоголя в крови. Им предлагалось читать скороговорки, после чего аудиозаписи подвергались спектральному анализу. Эти данные легли в основу обучения моделей искусственного интеллекта, которые продемонстрировали высокую точность при различении пьяной и трезвой речи.
Анализ параметров речи, таких как высота и амплитуда голоса, может быть использован для автоматического контроля состояния сотрудников, например, в кол-центрах. При затруднённой коммуникации система сможет оперативно выявить отклонения, используя аудиозаписи разговоров. Такой подход, по мнению авторов, может повысить уровень общественной безопасности, особенно в ситуациях, когда нет возможности провести стандартные тесты на алкоголь по крови или дыханию.
Разработчики считают, что технология может найти применение в бизнес-среде для оценки состояния работников, чья деятельность требует активной речевой коммуникации. Особенностью метода является его устойчивость к фоновому шуму и независимость от языка, на котором говорит человек.
Для оценки эффективности подхода был проведён эксперимент, в котором приняли участие более 600 добровольцев. Часть испытуемых находилась в состоянии среднего опьянения — около 1,5 промилле алкоголя в крови. Им предлагалось читать скороговорки, после чего аудиозаписи подвергались спектральному анализу. Эти данные легли в основу обучения моделей искусственного интеллекта, которые продемонстрировали высокую точность при различении пьяной и трезвой речи.
😱51👍47🤔20❤7😁4👎2🥰1🤣1