Telegram Web Link
ASTRA - этот хакер отличается от всех перечисленных выше тем, что тайна его личности никогда публично не разглашалась. Но судя по публикациям газеты Daily Mail, кое-какая информация о хакере ASTRA все же просочилась наружу.

Известно, что его арестовали в 2008 г., в то время его идентифицировали как 58-летнего математика, грека по национальности.

Как сообщалось, ASTRA на протяжении почти пяти лет проникал в компьютеры концерна Dassault Group. За это время он похитил компьютерные программы и другие данные, имевшие отношение к новейшим оружейным технологиям, и впоследствии продал их 250 покупателям из разных стран мира.

Его действия нанесли концерну Dassault Group ущерб в размере 360 млн долларов.

Неизвестно, почему его личность так и не была раскрыта публично, но слово «astra» в переводе с санскрита означает «оружие».
🤔101👍23😱6😁2
Протокол Bluetooth получил важное обновление : спецификация Core 6.1 привнесла в технологию не только ощутимую экономию энергии для мобильных гаджетов, но и критические улучшения в области безопасности: спустя десятилетие после появления Resolvable Private Addresses (RPA), разработчики Bluetooth наконец решили устранить их уязвимость к отслеживанию.

Раньше адреса RPA обновлялись каждые 15 минут — по жёстко заданному интервалу. Это предсказуемое поведение позволяло злоумышленникам строить корреляционные атаки: сопоставляя одинаковые адреса, они могли отслеживать устройство. С Bluetooth 6.1 всё меняется: теперь RPA обновляются случайно, в интервале от 8 до 15 минут по умолчанию, а разработчикам доступна настройка в диапазоне от 1 секунды до целого часа.

Генерация новых адресов осуществляется с помощью сертифицированного алгоритма от Национального института стандартов и технологий США (NIST), что исключает появление повторяющихся шаблонов. Таким образом, наблюдателю становится крайне сложно предсказать момент смены адреса и тем самым связать различные сеансы связи с одним устройством.

Благодаря обновлению, RPA теперь создаются и обновляются непосредственно внутри Bluetooth-контроллера. Это значит, что для генерации нового адреса не нужно пробуждать основное устройство. Такой автономный режим работы позволяет существенно сократить энергопотребление, особенно в носимых гаджетах вроде фитнес-браслетов и наушников, а также в сенсорах умного дома и других IoT-устройствах.

Тем не менее, новая версия Bluetooth — это пока больше задел на будущее. Аппаратная поддержка стандарта 6.1 появится не раньше 2026 года, и даже тогда не все функции будут доступны с первого дня. Чипам ещё потребуется пройти сертификацию и проверки, а производителям — адаптировать программное обеспечение.
👍1104
Самое свежее и наиболее технологичное из мошеннических новинок — шпионское программное обеспечение. Работает пока что только с телефонами на Android.

Делается это так. Звонит якобы менеджер страховой компании, в которой у жертвы оформлен полис ОСАГО. Сказав какие-то дежурные слова для привлечения внимания и внушения рутинности звонка, мошенник между делом спрашивает, переведен ли уже полис в электронный вид. А то теперь гаишники предпочитают не с бумажками иметь дело, а с QR-кодом, плюс возмещение по ним быстрее, плюс при продлении страховки большая скидка. К тому же это совершенно бесплатно, а что эти самые Е-ОСАГО теперь широко распространены, жертве легко удостовериться, зайдя в «Яндекс».

Проведя еще пару магических пассов, «оператор» посылает на телефон жертве «электронный полис». Выглядит он как файл, замаскированный под PDF. При открытии запускается вредоносная программа, которая дает жуликам удаленный доступ к телефону со всеми кодами и паролями от банковских приложений. Дальше — дело техники.

Ну и конечно фальшивые банковские приложения. Тут жертве сообщают, что, вообще-то, из-за санкций обычное приложение вот-вот перестанет работать, но банк подсуетился и создал свое, секретное. О нем говорят только клиентам банка, вот как его скачать.

В предложенном приложении всё очень похоже на привычный интерфейс. Однако единственная его функция — дождаться, когда жертва для входа в приложение введет логин и пароль от «правильного» приложения, а затем передать их мошенникам.
👍7527😱73🥱1
Как думаете, а Сергей Симчук с полка Азов, это он типо диджей и играет на виртуальном пульте, или это зига такая?
🤬175💩104🤡82🤮2
Правоохранительные органы ликвидировали ботнет, который на протяжении двадцати лет заражал тысячи маршрутизаторов по всему миру. С его помощью злоумышленники создали две сети прокси-серверов, работавших через домашние устройства, — Anyproxy и 5socks.

Министерство юстиции США предъявило обвинения четверым фигурантам дела: россиянам Алексею Викторовичу Черткову, Кириллу Владимировичу Морозову и Александру Александровичу Шишкину, а также гражданину Казахстана Дмитрию Рубцову. По версии следствия, они участвовали в создании, поддержке и монетизации этих нелегальных сервисов.

Операция под кодовым названием "Moonlander" объединила усилия американских властей, прокуратуры и следователей национальной полиции Нидерландов, нидерландской прокуратуры (Openbaar Ministerie), королевской полиции Таиланда, а также аналитиков Black Lotus Labs при компании Lumen Technologies.

Материалы дела показывают, что с 2004 года ботнет заражал устаревшие беспроводные маршрутизаторы вредоносным программным обеспечением. Несанкционированный доступ к скомпрометированным устройствам продавали в качестве прокси-серверов, работающих через домашние устройства, на сайтах Anyproxy.net и 5socks.net. Оба домена находились под управлением компании, зарегистрированной в штате Вирджиния, а серверы располагались в разных странах мира.
👍73🤔31🔥92
Хакеры - на заре компьютерной эры так называли специалистов, способных быстро найти ошибки в программном обеспечении и оперативно их поправить. Hack, корень слова «хакер», означает «врубаться». То есть быстро «врубиться» и все починить – это про хакеров. Со временем значение слова изменилось. Хакерами стали называть не только компьютерных экспертов, но и тех, кто может взломать систему компьютерной защиты, чтобы на ней нажиться. Иногда – просто талантливых программистов.

Сейчас хакерами зовут авторов вирусов и другого вредоносного программного обеспечения, воров, считывающих информацию с банковских карт, создателей фишинговых сайтов, да и вообще всех нечистых на руку ребят, «работающих» в компьютерной сфере.

Описать в деталях весь процесс взлома сложно. Но на практике деятельность хакеров, как правило, значительно отличается от того, какой ее представляют в масс-медиа. Киношный хакер легко подбирает пароль к базе данных за пару минут, а затем все крадет – система больше ничем не защищена.

В фильмах это выглядит очень эффектно, но на самом деле взлом – дело непростое. Даже обычный подбор пароля от простого почтового ящика может длиться сутками, а то и неделями. Что уж говорить о поисках уязвимостей в программном обеспечении: часто на это уходят годы кропотливой работы.
😁73👍444🤔3💯2👎1
О ужас! Человек в розыске на Украине и как то умудряется воевать и его никто не может найти 😂

Так не бывет, скажете вы? Бывает - вот есть же правосек Алексей Бик.

В розыске за "нарушение неприкосновенности частной жизни". А еще судим за воспрепятствование осуществлению религиозного обряда.

Какие забавые персоналии всеже встречаются 😂
💩177🤬55💯54🤮2👍1
Опасность для пользователей Android вновь набирает обороты: по данным исследования Integral Ad Science (IAS), каждый месяц на устройства устанавливаются до 2,5 миллиона вредоносных приложений. Эти программы маскируются под безобидные, чтобы обманом заставить пользователей установить их. А после — начинают действовать: показывают рекламу, мешают работе устройства и приносят доход мошенникам. Новая волна атак получила название Kaleidoscope — из-за постоянного изменения формы и поведения, чтобы обходить системы анализа и защиты.

Принцип работы схемы хорошо знаком специалистам по безопасности. На первый взгляд всё выглядит безобидно: в Google Play появляются обычные приложения, не содержащие вредоносного кода. Но настоящая угроза прячется в их клонах — дубликатах, распространяемых через сторонние магазины и прямые ссылки. Пользователи натыкаются на рекламу этих приложений в соцсетях или мессенджерах и устанавливают их, не подозревая, что это фальшивки. В результате смартфон превращается в инструмент заработка для мошенников: приложения запускают полноэкранную навязчивую рекламу даже без действия со стороны пользователя.

Особую тревогу вызывает то, что злоумышленники используют обновлённые версии вредоносных SDK — библиотек, встроенных в приложения. Некоторые из этих библиотек уже встречались в предыдущих атаках, но теперь они просто переименованы, что затрудняет их отслеживание. Исследователи обнаружили, что вредоносный код был добавлен даже в те приложения, которые ранее считались безопасными.
😱76🔥10🤬10👍51
Типичные сценарии мошенников по взлому госуслуг:

Часто мошенник сообщает собеседнику, что ему пришла посылка с маркетплейса или службы доставки. А для того, чтобы посылку могли передать курьеру, жертву просят «подтвердить свою личность», назвав код.

Еще одна тема — коммунальные службы. Мошенники сообщают, что в подъезде меняют домофон, а для того, чтобы «привязать ключи к номеру телефона», нужно продиктовать код.

Также аферисты могут сказать, что жертва записана на прием к врачу. Но и тут без кода из СМС никак не обойтись. Кроме того, код могут попросить, заявив, что вам пришло заказное письмо.

А еще мошенники запугивают некоторых непройденной аттестацией в учебных заведениях. Чтобы исправить ситуацию, предлагается пройти тест на сайте, но сначала нужно будет сказать код из СМС. Вывод из всего этого один — никому и никогда не сообщайте эти данные.
👍9728🤝75
Иностранный наемник из штата Огойо США - Dakota Mendenhall.

4 года служил пехотинцем в морской пехоте США, затем перешел в противотанковый отряд O352, после чего стал контрактником.

Кстати, а вы верите что это типичное лицо с внешностью пендосика действительно наемник, а не кадровый военный США?

Пишите свои мысли в комментариях)
💩201🤬55🤔65👍4😁3🤮3💯2😈2
Немецкий стартап Cerabyte продемонстрировал новую технологию долговременного хранения данных, подвергнув свой носитель экстремальным испытаниям: его кипятили в солёной воде и запекали в печи при температуре 250 °C. Несмотря на жёсткие условия, данные остались целыми, а сам материал — невредимым.

Эта «кулинарная демонстрация» прошла на саммите Open Compute Project в Дублине и стала своеобразным ответом на главный вызов современности — как сохранить накапливающийся цифровой архив в условиях «цунами данных», без постоянных обновлений и с минимальными затратами.

В основе технологии — керамический слой толщиной всего 50–100 атомов, нанесённый на стеклянную подложку. Данные наносятся фемтосекундным лазером в виде нанометровых отверстий. Каждый чип размером 9 см² способен хранить до 1 ГБ информации на каждой стороне, со скоростью записи два миллиона бит на один лазерный импульс.

Утверждается, что срок службы такого носителя составляет более 5 000 лет — дольше, чем у любых современных альтернатив. Главное преимущество — устойчивость к агрессивной среде: носители не боятся воды, огня, радиации и даже электромагнитных импульсов.

В серии тестов образцы кипятили в солёной воде сутки напролёт, пока не начала разъедаться металлическая поверхность чайника. Сам носитель при этом не пострадал. В другом эксперименте его запекали в печи при 250 °C — данные остались нетронутыми.

Технология позиционируется как альтернатива традиционным решениям вроде магнитных лент, дисков и жёстких накопителей, которые требуют регулярной замены и постоянного электропитания. По оценкам компании, это позволит снизить стоимость хранения до менее чем $1 за терабайт к 2030 году.
🔥104👍339
Кем именно является хакер по имени Гуччифер 2.0 (Guccifer 2.0), доподлинно неизвестно.

Возможно, это один человек, а может быть, группа людей. Во время президентских выборов в США 2016 года им была взломана сеть Национального комитета Демократической партии США, после чего на WikiLeaks и других подобных ресурсах появились сотни секретных документов.

Некоторые считают, что осуществивший кибератаку хакер Гуччифер 2.0 – это всего лишь попытка российских спецслужб отвлечь внимание от их участия во взломе. Однако после проведенных исследований было доказано, что Гуучифер – вовсе не россиянин, а румын.

Таким образом, Гуччифер – это имя румынского хакера, взломавшего сайт американского правительства и множества других политических организаций.

После президентских выборов Гуччифер исчез, появившись снова в январе 2017 г., чтобы доказать, что он (они) не имеют ничего общего с российскими разведслужбами.
👍129🔥21
Этот добродушный любитель собакенов - участник АТО Александр Опанасенко.

Проходил стажировку на военных базах в Великобритании.

В России является должником и на него заведено исполнительное производство ФССП.

На Украине скрывался от органов после признания его виновным в совершении преступления по ч.2 ст. 184 УК Украины (Кража, совершенная повторно или по предварительному сговору группой лиц).
🤬168💩81🤮8👍4😁32
Впервые в истории американской судебной практики жертва убийства «выступила» на процессе по делу о собственном убийстве. В суде Аризоны был показан видеофрагмент, где с экрана говорил цифровой аватар Кристофера Пелки — ветерана армии США, погибшего в 2021 году в результате дорожного конфликта. Его голос и внешность были воссозданы с помощью нейросетевых моделей. Видео было создано сестрой погибшего и стало частью заседания по вынесению приговора, в результате которого убийце был назначен максимальный срок — 10,5 лет лишения свободы.

Убийство произошло более трёх лет назад. Габриэль Оркаситас застрелил Пелки во время вспышки агрессии на дороге. Семья погибшего пережила два судебных процесса и неоднократный просмотр видеозаписей самого момента убийства, в том числе — записи, где видно, как Пелки получает смертельное ранение и падает на улицу.

Сестра погибшего, Стейси Уэйлс, долго не могла написать текст для выступления в суде. Она признаётся, что переписывала своё заявление месяцами, пока не решилась на нечто иное — позволить брату «сказать всё сам». Вместе с мужем Тимом, работающим в сфере технологий, она создала видеозапись, в которой выступает цифровой двойник Пелки. Они использовали Stable Diffusion с дообучением LoRA для генерации визуального образа и инструменты синтеза речи для создания голоса на основе аудиофрагментов. Все слова, которые произнёс аватар, были написаны самой Стейси. Она подчёркивает, что стремилась к искренности, а не к мести: по её словам, речь должна была быть «одеялом любви», потому что именно таким был её брат.

С технической и юридической точки зрения применение ИИ не вызвало споров. В Аризоне действует «Билль о правах жертв», позволяющий родственникам выбирать форму подачи заявлений. Адвокат Джессика Гаттузо, представлявшая интересы семьи, отметила, что видео с самого начала сопровождалось пояснением об ИИ-природе, никто не пытался выдать речь за настоящие слова Пелки, и ни одна из сторон не выразила возражений. По её словам, решение было реализовано корректно и честно.
👍106🤯17🔥165🤣2🤮1
Forwarded from Объектив
Media is too big
VIEW IN TELEGRAM
📱 Ваш ребёнок постоянно в телефоне?
Ему ещё нет 14, а у него уже есть собственные деньги?
Пора всерьёз насторожиться.

🎬 Новый фильм «Личность за наличность» раскрывает, как аккаунты российских школьников арендуют колл-центры из Днепра и Киева.
За 2 часа доступа к мессенджеру дети получают от 15 до 20 долларов.
В результате — 12-летний школьник может ничего не делая зарабатывать более 100 000 рублей в месяц.

💥 Но зачем арендуются аккаунты?
Что за этим стоит, и чем это оборачивается для всех участников схемы — об этом наш фильм.

Также вы узнаете:
🔹 кто такие «дропы»,
🔹 что делают «ворки»,
🔹 и зачем «ноги» бегают по городу с паспортами.

📌 После 26 минут экранного времени вы точно захотите заглянуть, чтобы узнать,
чем именно занят в смартфоне ваш подросток.

«Личность за наличность». Смотрите — чтобы знать.
👍98🤬204💯3😁2😱2🙏1
Цифровой рубль еще не появился, но на нем уже начали зарабатывать… мошенники. Они предлагают россиянам инвестировать в цифровой рубль. И получать от этих вложений пассивный доход.

Мошенники создают сайты в фирменных цветах ЦБ и с логотипом цифрового рубля. Название у ресурсов многообещающее: инвестиционная программа цифрового рубля Банка России. Или что-то вроде того;

На сайте человека приветствует «личный менеджер» и уговаривает внести сумму на «депозит». Больше вложений - больше прибыль, уверяют жертву мошенники;

Менеджер предлагает человеку ответить на пару вопросов, чтобы рассчитать потенциальный доход. Принять участие в программе советуют как можно скорее, ведь сейчас «порог входа низкий», а потом стартовая сумма якобы взлетит.

Такие ресурсы долго не живут. Как правило, два-три дня. Они появляются в виде таргетированной рекламы. Их видят те, кто вводит в поисковик слова «инвестиции», «пассивный доход» и тому подобные. То есть, уже «теплые» клиенты, у которых есть деньги и которые хотят их выгодно разместить. На это и делают расчет мошенники, предлагая заработать гораздо больше 20% годовых, которые можно получить по обычным банковским вкладам.

Как поясняют в ЦБ, инвестиционных программ цифрового рубля не существует. Собственно, и сам цифровой рубль еще не появился. Точнее он есть, но им пользуется лишь ограниченное число банков, компаний разных отраслей и несколько тысяч «подопытных» клиентов-физлиц. Сейчас идет второй, расширенный этап тестирования новой сущности. В массовом обращении цифровой рубль появится не раньше 2026 года. Использовать его можно будет по желанию.
😱54🤯16🤬10👍61
Ярый фашик из Азова - Кирилл Гриненко.

Поклонник 101-й воздушно-десантной дивизии.

Тактическое соединение Армии США, подготовленное для проведения десантных операций с использованием военно-транспортных самолётов и вертолётов, имеет их флаг, перстень, возможно проходил обучение на их базе или с инструкторами оттуда.
🤬200💩122🤮27👍74🤡2
Банковское сообщество совместно с Национальным советом финансового рынка (НСФР) направило в Министерство цифрового развития письмо с предложениями по совершенствованию взаимодействия кредитных организаций с операторами связи для борьбы с мошенничеством. Согласно этим предложениям, операторы должны выявлять телефонные звонки и сообщения от мошенников и передавать информацию банкам, при этом критерии, по которым такие вызовы будут определяться, должно разработать правительство.

В письме предусмотрен механизм ответственности: если оператор передал банку информацию о подозрительном номере, а банк перевёл на него средства, то клиенту деньги возвращает банк. Но если оператор не сообщил о подозрительном вызове и не заблокировал номер, ответственность за возврат средств должен нести уже он. Банкиры подчёркивают, что на первом этапе система должна заработать между крупнейшими операторами связи и системно значимыми кредитными организациями (СЗКО). Эти предложения НСФР уже направил в Минцифры.

Операторы связи, в свою очередь, не готовы делить финансовую ответственность с банками. В пресс-службе компании Т2 («Tele2») заявили, что приветствуют инициативы по консолидации усилий на рынке для борьбы с мошенничеством и по обмену данными. Однако подчеркнули, что все существующие механизмы выявления мошеннических звонков являются вероятностными, и пока не существует гарантированных способов точно определить вызов как мошеннический. В компании отметили, что с учётом погрешностей аналитических моделей существует риск блокировки полезных вызовов, что станет нарушением прямых обязанностей оператора связи.

В «МегаФоне» также не согласны с предложенным подходом. Там заявили, что оператор связи, в отличие от банка, не контролирует денежные переводы граждан и не извлекает прибыль из средств, размещённых на банковских счетах. «Ответственность для оператора, по нашему мнению, возможна, только когда им не выполнены конкретные, предусмотренные законом меры», — отметили в пресс-службе компании.
🔥64👍25🤔203😁2👀1
Некоторым хакерам приходится поплатиться за свою «гениальность», особенно если они применяют ее не в самых хороших целях.

Немец Свен Ашан (Sven Jaschan), еще будучи старшеклассником, создал компьютерный червь, поразивший в 2004 году около 250 тыс. компьютеров.

Червь был довольно безобидным – он всего лишь перезагружал зараженную машину. Но и этого оказалось достаточно, чтобы Microsoft назначила за автора червя награду в размере 250 тыс. долларов (по доллару за каждый атакованный ПК).

Парень хвалился достижениями перед одноклассниками. Один из них не выдержал и позвонил куда следует.

Отбыв срок, Ашан отошел от дел, став консультантом в области кибербезопасности.
🔥99😁72👍142
Недавняя утечка данных раскрыла крайне беспечное отношение к цифровой безопасности со стороны Тулси Габбард — действующего директора национальной разведки США. Как выяснилось, в течение нескольких лет она использовала один и тот же простой пароль для разных личных аккаунтов. Хотя нет доказательств, что этот пароль применялся на правительственных системах, масштаб и характер нарушений вызывают вопросы, учитывая уровень доступа и полномочий Габбард.

Сведения о повторном использовании пароля были получены из слитых баз данных, проанализированных аналитиками из District4Labs и Constella Intelligence. По их данным, с 2012 по 2019 годы один и тот же пароль использовался в аккаунтах Gmail, Dropbox, LinkedIn, MyFitnessPal и HauteLook — ныне несуществующем e-commerce-проекте, принадлежавшем Nordstrom. Этот же пароль был найден в базе данных, связанной с электронной почтой на домене личного сайта Габбард. Он появился в так называемых combolist-сборниках, опубликованных в 2017 и 2019 годах, содержащих массивы логинов и паролей из предыдущих неизвестных взломов.

Пароль включал слово «shraddha», которое, по всей видимости, имеет для Габбард личное или духовное значение. В начале 2025 года СМИ сообщали, что Габбард якобы была инициирована в организацию Science of Identity Foundation — религиозное движение, связанное с Харе Кришна. По информации бывших последователей, она могла получить имя «Shraddha Dasi» после вступления в группу. Хотя сама Габбард официально отрицает какую-либо связь с этой организацией, её команда назвала расследование СМИ хиндофобским и клеветническим.
👍71😁175🤯4
2025/10/19 22:41:13
Back to Top
HTML Embed Code: