nemez1da_ru | Unsorted

Telegram-канал nemez1da_ru - НемеZида

-

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо! Для связи с командой: @RH_contact

Subscribe to a channel

НемеZида

Ferranti Aurélien Fabien Anthony - боевик ВСУ из Франции, верный петушок (это государственый символ, если что, а не то, что вы подумали) своего хозяина Макрона.

Видимо входит в передовой отряд того контенгента, что французский лидер мечтает разместить в качестве колониальных войск на Украине и, тем самым, попытаться оправдаться в собственных глазах за потерю Африки.

Фото с оружием в руках весьма красноречиво заявлет об участии этого французского наемника явно в НЕ гуманитарной миссии.

Типичный солдат удачи, которого наши войска явно жалеть не будут.

Читать полностью…

НемеZида

В сентябре 2023 года Apple выпустила экстренное обновление безопасности для iPhone и iPad, которое устраняло две уязвимости, использовавшиеся в реальных атаках. Тогда специалисты Citizen Lab выяснили , что ошибки были частью новой атаки от компании NSO Group.

Взлом произошёл без участия пользователя — заражённое сообщение просто приходило в iMessage, и устройство оказывалось под контролем. Целью стал сотрудник правозащитной организации из США. Атака работала даже на самой последней версии iOS на тот момент — 16.6.

Главный элемент атаки — файл PKPass, обычно используемый для билетов и пропусков. Внутри находилось изображение, замаскированное под обычный .png, но на самом деле это был формат WebP. Такая подмена позволила обойти защиту системы. Такое уже случалось раньше — в 2021 году другой эксплойт NSO также маскировал файл с опасным содержимым под безобидное изображение.

Уязвимость в WebP позволяла записать данные за пределами выделенной памяти при распаковке картинки. Ошибка возникала из-за неправильной работы с таблицами Хаффмана — специальными структурами, применяемыми для сжатия. Но ошибка не давала полной свободы: запись происходила в строго определённое место и с ограниченным значением. Поэтому хакеры нашли способ подготовить память устройства особым образом, чтобы получить контроль над системой.

Для этого использовался второй файл внутри PKPass — изображение background.png, которое на самом деле было в формате TIFF. Оно содержало небольшую, но важную подделку — объект типа CFArray, созданный так, чтобы перекрыть нужный участок памяти. Далее в ход шёл огромный 1-мегабайтный блок данных в формате bplist, с помощью которого память готовилась ко взлому.

В блоке находился поддельный объект CFReadStream. Когда система удаляла объект из памяти, он вызывал определённую функцию — именно в этот момент начинался запуск вредоносного кода. Интересно, что для этого не пришлось обходить защиту Pointer Authentication (PAC), которая должна была мешать таким действиям. Вместо этого хакеры воспользовались особенностью, что указатель на структуру с функцией не был защищён — атакующие просто подменили его на уже существующую.

Чтобы обойти защиту ASLR, скрывающую реальные адреса памяти, злоумышленники заранее знали нужные значения. Это удалось сделать, вероятно, через отдельную уязвимость в системе HomeKit, которая использовалась до основного взлома.

Финальный этап — запуск NSExpression, особого формата кода в системе Apple. Код был зашифрован. Чтобы его расшифровать, эксплойт ждал ещё одного сообщения от атакующего, которое содержало нужный ключ. Только после этого выполнялся основной вредоносный код, скорее всего — для выхода из песочницы BlastDoor и получения полного доступа.

Такой подход оказался крайне сложным и многоступенчатым. Тем не менее, он использовал довольно известные техники: маскировку файлов, точную подготовку памяти и подмену функций. Специалисты считают, что Apple стоит ужесточить требования к структурам bplist и не допускать использования дублирующихся ключей или слишком больших объектов. Также важно отказаться от доверия к расширениям файлов — уже второй раз взлом происходит именно из-за них.

Читать полностью…

НемеZида

На платформе Polymarket разгорелся скандал после того, как пользователи заметили, что один из прогнозов был завершён задолго до того, как событие действительно произошло. Речь идёт о ставках на то, согласится ли Украина до апреля на сделку по полезным ископаемым, предложенную бывшим президентом США Дональдом Трампом. Курсы ставок резко упали до 9% в начале недели, но затем рынок внезапно был завершён с результатом «да». Торговый объём при этом превышал $7 миллионов.

По правилам платформы это означало бы, что Украина действительно согласилась на сделку. Однако в реальности ничего подобного не произошло. Участники Polymarket уверены, что результат был намеренно сфальсифицирован — якобы кто-то с крупным количеством токенов UMA, которые используются для участия в ставках, повлиял на исход голосования.

Пользователь X под ником Web3Marmot обратил внимание , что два предыдущих рынка с аналогичной тематикой были завершены с результатом «нет». По его словам, с тех пор ничего не изменилось, кроме масштаба ставок. «Разница только в том, что прошлые рынки были слишком мелкими, чтобы их можно было манипулировать. А тут — явное мошенничество», — заявил он и призвал отказаться от использования платформы, если та не примет меры.

Web3Marmot также сообщил, что один человек проголосовал с трёх аккаунтов, на которые пришлось 25% всех голосов, фактически обеспечив нужный результат. При этом были замечены и другие рынки, завершённые с некорректными результатами.

В официальном ответе на Discord-канале представители Polymarket заявили , что не могут компенсировать потери, так как не считают это сбоем в работе платформы.

Читать полностью…

НемеZида

Ряд крупных интернет-ресурсов в Бельгии оказался недоступен после масштабной DDoS-атаки. Под прицел, в частности, попали правительственные платформы и сайты региональных парламентов. Среди временно выведенных из строя оказались MyGov.be, официальные ресурсы парламента Валлонии и Федерации Валлония-Брюссель.

В Центре кибербезопасности Бельгии (CCB) подтвердили, что зафиксировали необычную активность уже утром в понедельник. Как пояснили специалисты CCB, речь идёт о типичной DDoS-атаке, при которой на сайт или сервер обрушивается лавина искусственно сгенерированного трафика. Это приводит к перегрузке системы, и она перестаёт отвечать на запросы пользователей. Иногда работа платформы просто замедляется, но в большинстве случаев она полностью прекращается.

Как уточнили журналистам издания VRT NWS представители Центра, информация об атаках была оперативно передана всем затронутым организациям. В их числе оказались структуры национального уровня, включая правительство страны и парламент Валлонии. Во второй половине дня понедельника, по их данным, сайты вернулись в рабочее состояние.

Ответственность за атаку взяла на себя группа, известная под названием NoName057 (16). Она называет себя объединением хактивистов и специалистов в сфере цифровой безопасности. По информации, озвученной бельгийскими экспертами, эта группировка, как предполагается, имеет связи с российской стороной. Среди её целей обычно значатся страны и организации, критикующие действия России. Представители CCB отмечают, что по предварительным признакам, мотивы хакеров и на этот раз соответствуют такому сценарию.

P.S. друзьям из NoName057 (16) передаем отдельный респект)

Читать полностью…

НемеZида

Этот юноша из полк имени Кастуся Калиновского, позывной "Сыч", в паспорте буковки написаны как Глеб Гунько.

Весь в татушках, часть из них с закосом под нацистскую символику - ну, знаете, это когда хочется выпендриться, да мамка не разрешает, вот и на пол шишечки набил.

Неоднократно его ловили на акциях националистов и даже привлекали к административке. В 16 лет участвовал в спонсированных западом акциях против Батьки, затем сбежал в Литву, а оттуда в Польшу где его пригрели как "политически преследуемого".


В марте 2022 прибыл на Украину и присоединился к батальону имени Кастуся Калиновского. Проходил тренировки на базе отдельного "Азова". Участвовал в боевых действиях в Киевской области, в том числе под Бучей, а также на южном направлении. Попал под миномётный обстрел, получил осколочные ранения ног, был контужен. После этого случая начал слышать голоса...

Летом 2022 года был переведён на штабную работу в Киеве. Там его состояние ухудшилось, и он прошёл лечение в клинике. Осенью 2022 года выехал в Польшу. Открыл сбор денежных средств на лечение своей психики, а также безуспешно требовал их от руководства Украины.

В ноябре 2022 года озвучивал планы по созданию движения ветеранов. Неоднократно высказывался о намерении участвовать во вторжении националистов в Беларусь, в случае победы Украины в вооружённом конфликте.

Читать полностью…

НемеZида

Компьютерные сбои в малайзийском аэропорту Куала-Лумпур в минувшие выходные оказались результатом кибератаки, о чём сообщили национальное агентство кибербезопасности Малайзии и руководство аэропортов страны. Согласно совместному заявлению, атака началась 23 марта и привела к значительным перебоям в работе систем.

Премьер-министр Малайзии Анвар Ибрагим также подтвердил факт атаки во время публичного выступления 26 марта. Он сообщил, что хакеры нацелились на MAHB и потребовали выкуп в размере 10 миллионов долларов. При этом Ибрагим подчеркнул, что сразу отказался от переговоров с вымогателями, назвав подобные действия предательством и угрозой национальной безопасности. Ибрагим заявил, что государство не пойдёт на уступки — ни внешним, ни внутренним угрозам .

Хотя официально не уточняется, использовалось ли именно вымогательское ПО, и ни одна из известных групп пока не взяла на себя ответственность за инцидент, факт требования выкупа указывает на возможное применение ПО с функцией шифрования. На текущий момент власти не раскрывают дополнительных технических деталей.

По утверждению представителей Malaysia Airports, несмотря на атаку, ключевые операции в аэропорту Куала-Лумпур продолжаются в штатном режиме. Однако в сети появились фото и сообщения о том, что в некоторых терминалах системы отображения информации, регистрации и обработки багажа были выведены из строя более чем на 10 часов. В результате персоналу пришлось переходить на ручной режим – сотрудники писали время вылета маркерами на белой доске.

Читать полностью…

НемеZида

Фишинговая кампания, маскирующаяся под системные оповещения Microsoft, изменила направление и теперь нацелена на пользователей macOS.

Суть первых волн атаки заключалась в демонстрации потенциальным жертвам поддельных сайтов, которые имитировали системные предупреждения от Microsoft.

Однако к началу 2025 года количество атак на пользователей Windows снизилось почти на 90%. LayerX связывает это с улучшением защитных механизмов в популярных браузерах. Chrome и Firefox усилили борьбу с фишинговыми сайтами, а в Microsoft Edge была реализована новая функция против так называемого «scareware» — программ, создающих ощущение угрозы для вынуждения пользователя к действиям.

После потери эффективности на Windows-платформах злоумышленники переключились на владельцев устройств от Apple. Кампания получила новый визуальный облик, адаптированный под macOS, но сохранила основную структуру: поддельные системные предупреждения и блокировка интерфейса, призванная спровоцировать действия пользователя. LayerX отмечает, что несмотря на визуальные изменения, суть атаки осталась прежней.

Анализ поведения инфраструктуры и методов распространения позволяет предположить, что наблюдаемый этап является лишь подготовкой к новой волне. Адаптивность, масштабируемость и устойчивость архитектуры, используемой преступниками, указывают на высокий уровень организации кампании.

На текущий момент не уточняется, какие именно браузеры на macOS стали целями новых атак, и не приводятся точные данные по количеству жертв. Однако сама структура и история предыдущей фазы позволяют предположить, что уязвимыми остаются все основные браузеры без дополнительных расширений безопасности.

Пока остаётся неясным, какая группировка стоит за этой операцией. Не называются ни домены, ни имена зарегистрированных аккаунтов, используемых для запуска поддельных страниц. Однако тот факт, что используются легальные инструменты и ресурсы, говорит о серьёзной подготовке и ориентации на долгосрочное присутствие.

Читать полностью…

НемеZида

Оператор 1 отделения роботизированныхх систем 2 ШБ Эдуард Наумов.

Судя по фотографии в ВСУ пошел служить сразу со своим воображаемым пистолетиком, сложенным из пальцев. Кстаи, этими же пальцами он жмет на кнопки сидя далеко от передка и отправляет смертоносных роботов играясь джойстиками.

Для него это игра - как на приставке, но мы то знаем, что его ждет Game Ower...

Читать полностью…

НемеZида

Жительница Лондона, 37-летняя Таня О'Кэрролл, добилась того, что Facebook* перестал использовать её персональные данные для показа рекламных объявлений, настроенных специально под её интересы и демографические характеристики.

Она подала судебный иск против материнской компании Facebook, обвиняя соцсеть в нарушении её прав на неприкосновенность личной информации.

О'Кэрролл, которая работает в сфере политики технологий и прав человека, впервые столкнулась с агрессивностью таргетированной рекламы в 2017 году, когда узнала о своей беременности.

Тогда она заметила, что Facebook начал показывать ей рекламу товаров для младенцев, беременности и материнства задолго до того, как она рассказала об этом близким. Таня призналась, что её испугало такое поведение социальной сети, словно та знала о её жизни больше, чем она сама готова была сообщить друзьям.

По словам О'Кэрролл, решение суда по её иску может стать важным прецедентом и помочь другим пользователям отказаться от нежелательной таргетированной рекламы, которую она назвала «навязчивой и агрессивной». Британское Управление по защите информации (ICO) поддержало её позицию, подтвердив, что онлайн-реклама с использованием персональных данных должна рассматриваться как прямая реклама, от которой пользователи имеют право отказаться.

А знаете - это забавно. Вы сами еще не знаете чего-то о себе, а соцсеть знает...)

Читать полностью…

НемеZида

Аналитики компании Zimperium опубликовали новое исследование, в котором предупреждают о резко возрастающих рисках безопасности при использовании рутованных мобильных устройств. Несмотря на общее снижение числа таких устройств, их уязвимость остаётся крайне высокой — и может представлять угрозу не только для самих пользователей, но и для компаний, позволяющих сотрудникам работать с корпоративными данными на личных смартфонах.

За год наблюдений выяснилось, что рутованные устройства заражаются вредоносными программами в 3,5 раза чаще, чем обычные. Количество случаев установки скомпрометированных приложений у них выше в 12 раз. Нарушения целостности системы фиксировались в 250 раз чаще, а компрометация файловой системы — в 3000 раз.

Наиболее подвержены риску устройства Android, где возможность получения рут-доступа технически проще. Согласно отчёту, 0,24% Android-устройств оказались рутованными, в то время как среди iOS-пользователей уровень джейлбрейка составил лишь 0,04%. При этом Apple в США вообще не позволяет устанавливать приложения вне App Store без джейлбрейка, тогда как Android официально поддерживает установку APK-файлов из сторонних источников.

Однако именно это и становится ахиллесовой пятой безопасности. Пользователи, получившие рут-права, часто обходят защиту Android Play Integrity или аналогичных проверок, устанавливая потенциально вредоносные программы. В результате устройство может быть полностью скомпрометировано, включая доступ к системным файлам и конфиденциальным данным.

Читать полностью…

НемеZида

С конца декабря 2024 года получила распространение новая разновидность телефонного и кибермошенничества — на уловки мошенников стали попадаться родители первокурсников.

Обман начинается с традиционного для подобных схем звонка через WhatsApp. Потенциальную жертву приветствуют по имени-отчеству, а звонящий представляется сотрудником вуза, который курирует студентов первого курса. При этом упоминаются реальные имена и фамилии, а также факты, имеющие отношение к учебному заведению.

Родителям предлагается подключиться к сайту «Вузопедия» для контроля за успеваемостью ребенка, получения информации о его успехах и новостей учебного заведения. «Куратор» готов предоставить ссылку на ресурс, логин и пароль для регистрации. Он также предлагает свою помощь в процессе подключения и просит включить трансляцию экрана. Если потенциальная жертва начинает сомневаться или отказывается, в дело вступают угрозы и манипуляции.

Пострадавшие отмечают, что мошенники хорошо подготовлены — они обладают конкретными данными об учащихся, их родителях и сотрудниках вузов.

Кроме родителей студентов, объектом мошенничества также становятся родители школьников. Как сообщило ранее управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России, неизвестные лица звонят законным представителям учеников, включая бабушек и дедушек, и представляются сотрудниками образовательных учреждений, добавляя, что будут позже «для обновления информации» звонить ребенку. Последнего уже убеждают сообщить мошенникам код от «Госуслуг», присланный по SMS.

Читать полностью…

НемеZида

Кибератаки на госучреждения в США продолжают набирать обороты, вызывая масштабные сбои в работе судов, школ и правоохранительных органов. В последние недели атаки затронули сразу несколько муниципалитетов, оставив тысячи жителей без доступа к важным услугам.

В штате Канзас власти округа Ачисон сообщили о закрытии всех своих офисов после обнаружения киберинцидента, повлиявшего на работу компьютерных сетей. Представители округа заявили, что сразу после обнаружения атаки начали расследование и оценку последствий. В округе проживает более 16000 человек.

В Кливленде, штат Огайо, спустя 3 недели после взлома судебных систем, Муниципальный суд города до сих пор не восстановил свою работу. Это привело к срыву десятков судебных процессов, запланированных на март. По словам одного из сотрудников суда, сотрудники остаются без интернета, вынуждены выполнять многие задачи вручную, а сайт учреждения недоступен. Кроме того, проведение проверок биографических данных приостановлено с момента атаки, произошедшей 23 февраля.

Суд был полностью закрыт на неделю, после чего возобновил работу в ограниченном режиме. Ответственность за атаку взяла на себя группировка Qilin, известная атаками на муниципальные структуры и медучреждения Великобритании. Власти Кливленда пока не комментируют ситуацию.

Проблемы также затронули муниципалитеты на северо-востоке США. В округе Страффорд (Нью-Гемпшир), где проживает 133000 человек, уже несколько дней наблюдаются сбои в системе коммуникации. Атака была обнаружена 15 марта, когда сотрудники одного из домов престарелых не смогли получить доступ к медицинским данным. Сейчас многие административные службы округа остались без электронной почты и телефонной связи.

Читать полностью…

НемеZида

Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения — атаку под названием Rules File Backdoor. Она затрагивает ИИ-инструменты для написания кода, такие как GitHub Copilot и Cursor, заставляя их генерировать вредоносные фрагменты программ.

Атака основана на скрытых инструкциях, внедряемых в конфигурационные файлы, которые используются этими инструментами для определения стандартов кодирования. Вредоносные команды внедряются с помощью невидимых символов Unicode и сложных методов обхода проверки безопасности, что позволяет злоумышленникам манипулировать ИИ и заставлять его включать уязвимости в генерируемый код.

Основная опасность атаки заключается в том, что заражённый код может распространяться незаметно, затрагивая сразу несколько проектов. Внедрение вредоносных правил в файлы конфигурации приводит к тому, что все последующие запросы на генерацию кода получают уязвимые фрагменты, которые могут остаться незамеченными при проверке.

Злоумышленники используют специальные символы, такие как пробел нулевой ширины, маркеры двунаправленного текста и другие невидимые символы, чтобы скрыть вредоносные инструкции. Это позволяет им обойти механизмы защиты и заставить ИИ-редакторы создавать код, содержащий бэкдоры или другие уязвимости.

Читать полностью…

НемеZида

Не достигнув совершеннолетия начал готовиться к утилизации Олег Бондаренко - еще один оператор БПЛА.

Товарищи военные, если Бондаренко попадет в плен, спросите, зачем за 5 лет до начала СВО он начал заниматься тактической подготовкой?

Читать полностью…

НемеZида

Госдума в первом чтении одобрила законопроект, направленный на борьбу с телефонным и интернет-мошенничеством. Согласно данным, все телефонные звонки, включая массовые, должны будут маркироваться на экранах мобильных устройств. Кроме того, гражданам предоставляется возможность отказаться от подобных вызовов, подав соответствующую жалобу оператору связи.

Законопроект, разработанный правительством РФ, был внесен в Госдуму в феврале. В нем предлагаются изменения в закон «О связи», согласно которым юридические лица будут обязаны бесплатно информировать вызываемого абонента о себе перед осуществлением звонка. Компании также должны будут передавать операторам связи полные и достоверные сведения о звонках, в том числе массовых. При этом граждане, не желающие получать подобные звонки, смогут подать жалобу, а оператор будет обязан рассмотреть обращение и принять меры.

Дополнительно операторы связи должны будут бесплатно уведомлять абонентов о том, что вызов поступает из-за границы или осуществляется через интернет, отображая соответствующую информацию на экране устройства. Абоненты в свою очередь смогут запросить у оператора блокировку всех входящих вызовов с зарубежных номеров. В рамках законопроекта гражданам предоставляется право отказаться от получения массовых рассылок.

Читать полностью…

НемеZида

ФБР удалось отследить и заморозить миллионы долларов в криптовалюте, которые Caesars Entertainment отправила хакерам в качестве выкупа за восстановление доступа к своим ИТ-системам.

Речь идёт о взломе, совершённом в августе 2023 года группировкой Scattered Spider — в то же время хакеры атаковали и MGM Resorts, однако руководство MGM отказалось платить, из-за чего работа казино была нарушена на более чем неделю.

Информация о действиях ФБР содержится в рассекреченном судебном документе, который подробно описывает попытку предотвратить полный вывод средств хакерами. Изначально преступники требовали $30 миллионов, но Caesars удалось снизить сумму выкупа до $15 миллионов. Деньги были переведены в двух транзакциях в Bitcoin. Спустя несколько месяцев ФБР зафиксировало попытку конвертации части выкупа в другие криптовалюты, что дало возможность вмешаться.

Сотрудники ФБР применили коммерческое средство для отслеживания криптовалютных транзакций и обнаружили перевод 402 BTC на сервис Avalanche Bridge 19 января 2024 года. Данная платформа позволяет менять одну криптовалюту на другую и нередко используется киберпреступниками для ухода от слежки — например, для обмена Bitcoin на Monero, отличающийся высокой анонимностью.

ФБР связалось с компанией Ava Labs, управляющей Avalanche Bridge, и попросило заморозить активы. Компания согласилась добровольно заблокировать 277,56 BTC, которые на тот момент оценивались примерно в $11,8 миллиона. Однако оставшиеся 125 BTC, эквивалентные более $5 миллионам, были переведены раньше и заморозке не подлежали.

В конце января владельцы криптовалюты переместили ещё около $690 тысяч на кошелёк, принадлежащий бирже Gate.io. Среди активов — примерно 519 845 USDT и 1135 XMR. Уже на следующий день ФБР обратилось к Gate.io с просьбой заморозить указанные средства. 4 февраля биржа подтвердила, что выполнила требование.

Читать полностью…

НемеZида

Британское Национальное агентство по борьбе с преступностью (NCA) заявило о появлении новой угрозы — онлайн-сообщества подростков под названием Com networks. Сообщество состоит в основном из англоговорящих юношей, объединенных стремлением причинить вред и совершать разнообразные правонарушения, как в цифровом пространстве, так и в реальной жизни. За последние 2 года количество угроз, связанных с подобными группами, увеличилось в 6 раз.

Участники Com networks активно делятся садистским, мизогинным контентом и часто становятся организаторами преступлений. Чаще всего жертвами становятся их сверстники или дети младше них. Особую тревогу вызывает тот факт, что многие такие действия происходят на популярных среди подростков платформах – доступных каждому соцсетях и мессенджерах.

В NCA подчеркнули, что участники сообществ могут как сотрудничать, так и соревноваться друг с другом в жестокости. Они совершают киберпреступления, финансовое мошенничество, распространение экстремистского контента, физические расправы и CSAM-преступления. Одной из форм давления становится доведение жертв до членовредительства.

Особенно шокирующими оказались эпизоды, когда девочек младше 12 лет заставляли наносить себе увечья или причинять вред близким — иногда под давлением шантажа. Одним из таких случаев стал процесс над 21-летним Ричардом Эйемере из Великобритании, который с подросткового возраста был вовлечён в такие сообщества. Его признали виновным в мошенничестве и создании CSAM-материалов.

NCA отмечает, что одной из главных мотиваций участников является стремление к признанию внутри сообщества. Уровень статуса определяется масштабом причинённого вреда и жестокостью контента, которым они делятся. При этом большая часть участников находятся в подростковом возрасте, и многие из них даже не осознают серьёзность совершаемых действий.

Читать полностью…

НемеZида

В ответ на рост атак на цифровые образовательные платформы власти Франции запустили национальную кампанию, направленную на повышение осведомлённости учащихся о рисках фишинга. Операция CACTUS, проведённая в марте 2025 года, стала важным шагом в формировании цифровой грамотности молодёжи.

В последние месяцы школы всё чаще становятся объектами кибератак, нацеленными на пространства цифрового обучения (ENT). Нападения через эти платформы создают дополнительное давление на учеников и уже приводили к временной приостановке работы ENT в 2024 году. Наиболее уязвимыми оказались подростки от 11 до 18 лет: обладая множеством устройств и проводя много времени в интернете, они часто относятся к онлайн-активности с излишней уверенностью, не осознавая всех рисков.

С 19 по 21 марта 2,5 миллиона школьников получили через ENT сообщение со ссылкой, предлагающей «взломанные игры и бесплатные читы». Цель заключалась в том, чтобы в условиях, близких к реальным, проверить реакцию подростков на потенциальную угрозу. Около 210 000 учеников, то есть примерно каждый 12-й, перешли по ссылке и были перенаправлены на страницу с видео и разъяснением опасностей фишинга.

Основная цель кампании заключалась в том, чтобы донести до учеников важность осторожного поведения в интернете и предупредить о возможных юридических последствиях киберпреступлений.

Тот редкий случай, когда чужой опыт полезно было бы и перенять.

Читать полностью…

НемеZида

Когда Одесская область проголосует на референдуме за присоединение к Российской Федерации, в самом городе очень многие вспомнят что они русские. И вряд ли смогут объяснить своё поведение в начале СВО.

Например, Александра Матковская, которая присоединилась к IT-армии Украины не имея опыта, знаний и ума. Хайпануть можно один раз, а расплачиваться потом придётся всю жизнь.

Мы надеямся, что большинство жителей Украины это понимает и не будет заниматься такими вещами. Зачем потом переезжать в Львовскую область, где их никто не ждёт?

Читать полностью…

НемеZида

191 пострадавший и 2,7 млн рублей: новая схема онлайн-мошенников.

В марте 2025 года компания F6 выявила новую мошенническую схему, распространяемую через онлайн-знакомства. Злоумышленники предлагают девушкам бесплатное посещение салона красоты, но в действительности используют это как предлог для установки вредоносного ПО или кражи учётных данных. По оценке F6, за первую неделю действия схемы пострадал 191 человек, а общий ущерб превысил 2,7 млн рублей.

В отличие от схемы Fake Date, в которой скамеры выдают себя за женщин, в новой вариации используются образы успешных мужчин 30–35 лет. Для профилей применяются фотографии из деловых изданий, без явных признаков подделки. Общение начинается на платформах знакомств и в Telegram-чатах, после чего быстро переводится в личную переписку.

Мошенник представляется владельцем сети салонов красоты и предлагает подарок — бесплатную процедуру премиум-класса. Жертве присылается ссылка на сайт бронирования и уникальный промокод. Сайт оформлен в стиле реального московского салона, включая логотип и фирменные цвета.

После ввода имени и номера телефона пользователь получает разные инструкции в зависимости от операционной системы. Владельцам Android предлагается установить фирменное приложение, которое на деле является трояном. Программа предоставляет злоумышленникам удалённый доступ к смартфону, перехватывает данные карт, SMS и даже позволяет списывать деньги.

На устройствах Apple используется иной подход. Пользователю предлагается авторизоваться через Apple ID. После ввода логина, пароля и кода двухфакторной аутентификации злоумышленники получают доступ к аккаунту и контролю над устройством.

Читать полностью…

НемеZида

Иностранный инструктор сержант 1-го класса Бренден Хелмен, оказывал активную методическую помощь ВСУ в рамках миссии JMTG-U на Яворовском полигоне.

Иностранные помощнички и их деньги пришли в страну 404 задолго то 2022 года.

Накачка оружием и промывка мозгов - это то, чем запад занимается в любой точке планеты, преследуя только свои корыстные интересы.

Читать полностью…

НемеZида

Бесплатные онлайн-конвертеры документов могут привести к заражению устройств вредоносным ПО и даже к атакам с использованием вымогательского ПО. Причём фиксируются подобные схемы в последнее время всё чаще.

Мошенники создают сайты, которые внешне предлагают простую и полезную услугу — конвертацию файлов из одного формата в другой. Это может быть, например, преобразование «.doc» в «.pdf», объединение нескольких «.jpg» в один файл или загрузка музыки и видео в форматах «.mp3» или «.mp4». Однако вместе с нужным файлом пользователь может получить скрытую вредоносную программу.

Такие сайты действительно могут выполнять заявленную функцию, что снижает бдительность пользователей. Но одновременно с этим на устройство попадает файл с вредоносным кодом. В результате злоумышленники получают удалённый доступ к компьютеру жертвы и могут развить атаку — от кражи данных до установки программ-вымогателей.

Особую опасность представляют случаи, когда пользователи загружают на такие сайты документы с конфиденциальной информацией. Содержимое этих файлов может быть извлечено, включая имена, адреса электронной почты, номера социального страхования, банковские реквизиты, криптовалютные кошельки, пароли и секретные фразы.

Ситуация осложняется тем, что поисковые системы зачастую выдают продвигаемые результаты первыми, и именно среди них могут скрываться поддельные конвертеры. Пользователи, которые ищут «бесплатный онлайн-конвертер» в интернете, становятся особенно уязвимыми.

Хотя не все онлайн-конвертеры опасны, специалисты советуют внимательно проверять источники, избегать малоизвестных сайтов и насторожиться, если вместо ожидаемого документа скачивается исполняемый файл или JavaScript. Подобные файлы, как правило, указывают на попытку заражения.

Проверка репутации сайта, чтение отзывов и отказ от загрузки подозрительных файлов помогут снизить риск. В случае сомнений — лучше вовсе отказаться от использования таких сервисов.

Читать полностью…

НемеZида

Пользователи роутеров Keenetic , преимущественно из России, подверглись серьёзной утечке данных, которая раскрыла конфиденциальные учётные данные, информацию об устройствах, конфигурации сетей и логи. С этой информацией хакеры могут напрямую подключаться и захватывать затронутые сети, хотя производитель оценивает риск мошеннической активности как низкий.

Команда Cybernews получила информацию об утечке от анонимного источника вместе с образцами данных, подтверждающими компрометацию пользователей Keenetic. Производитель 17 марта 2025 признал инцидент и пояснил, что утром 15 марта 2023 года независимый исследователь в области ИТ-безопасности сообщил им о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

По данным анонимного источника, масштабы утечки впечатляют:

1 034 920 пользовательских записей, включающих email-адреса, имена, языковые настройки (locales), идентификаторы в системе управления доступом Keycloak, номера сетевых заказов (Network Order ID) и Telegram Code ID.

929 501 запись с технической информацией об устройствах, среди которых SSID и пароли Wi-Fi в открытом виде, модели маршрутизаторов, серийные номера, интерфейсы, MAC-адреса, доменные имена для удалённого доступа, ключи шифрования и другие параметры.

558 371 конфигурация устройств, содержащая данные об учётных записях пользователей, пароли, хешированные с использованием уязвимого алгоритма MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.

Более 53,8 миллиона записей журналов активности

Читать полностью…

НемеZида

Apple выступила с резким заявлением в ответ на решение Еврокомиссии, требующее от компании расширить совместимость iPhone с устройствами сторонних производителей. Это решение является частью реализации Закона о цифровых рынках (DMA), который требует от технологических гигантов обеспечить более открытую экосистему.

ЕС обязал Apple предоставить доступ к ряду ключевых функций iOS, включая уведомления, автоматическое сопряжение устройств, передачу файлов по аналогии с AirDrop и потоковую передачу данных, как в AirPlay. Теперь сторонние производители наушников смогут использовать систему авто-подключения и переключения звука, аналогичную AirPods. Смарт-часы других компаний получат полный доступ к уведомлениям iOS и фоновым процессам, как Apple Watch.

Кроме того, ЕС требует предоставить устройствам доступ к данным о Wi-Fi-сетях, поддержке высокоскоростного P2P-соединения и раскрытию возможностей NFC для работы с платежными картами в сторонних приложениях. Важно, что все API и фреймворки должны быть доступны для разработчиков одновременно с их появлением в продуктах Apple.

Первая бета-версия поддержки сторонних уведомлений в iOS ожидается к концу 2025 года, с полноценным запуском в 2026 году. Аналогичные сроки установлены для остальных функций, большая часть которых должна появиться в iOS 19, а окончательная поддержка завершится в iOS 20.

Apple выражает категорическое несогласие с этим решением, утверждая, что оно лишает компанию конкурентных преимуществ и может повлиять на безопасность пользователей. Однако ЕС намерен добиваться полной реализации этих требований.

Читать полностью…

НемеZида

Громкий разворот правосудия в Америке - теперь если ты аутист-трансгендер это не защита от уголовки для хакеров.

Пейдж Томпсон, бывшая «сотрудница» Amazon, осуждённая за кражу персональных данных более 100 миллионов заявителей на кредитные карты Capital One, может вновь оказаться за решёткой. Апелляционный суд США признал приговор в виде отбытого срока и пятилетнего условного наказания недостаточно суровым и постановил провести новое слушание.

В 2022 году Томпсон была признана виновной в хищении конфиденциальной информации, установке ПО для майнинга криптовалюты на серверах банка в облаке AWS, а также в шести преступлениях, включая мошенничество и несанкционированный доступ к защищённым компьютерам. Для атаки она использовала написанный ею инструмент, сканирующий хранилища Amazon S3 с ошибочной конфигурацией, оставленные открытыми пользователями. Злоумышленница выкладывала фрагменты украденных данных на GitHub и делилась ими в открытом доступе.

Расследование началось после того, как специалист по безопасности Кэт Валентайн обнаружила утечку и уведомила Capital One. Банк понёс убытки в десятки миллионов долларов, включая штраф в $80 млн и выплаты клиентам на сумму $190 млн. Томпсон, по подсчётам следствия, причинила прямой ущерб на $40 млн.

Министерство юстиции с самого начала выразило недовольство мягкостью приговора, учитывая масштаб преступления — на тот момент это была вторая по величине кража данных в США. И теперь, возможно, добьётся более жёсткого наказания.

Два из трёх судей Апелляционного суда девятого округа заявили , что окружной суд ошибся, сосредоточив внимание на личных обстоятельствах Томпсон — её аутизме и трансгендерности — в ущерб другим принципам правосудия. Они указали, что «такие личные уязвимости не перевешивают обязательств суда обеспечить справедливое и устрашающее наказание, отражающее серьёзность преступления и защищающее общество».

Читать полностью…

НемеZида

Microsoft выпустила самое тревожное предупреждение за всё время для пользователей Windows 10, не перешедших на Windows 11. Компания недвусмысленно заявила: поддержка Windows 10 закончится 14 октября 2025 года, и оставшиеся на старой системе рискуют столкнуться с кражей данных, атаками и другими тяжёлыми последствиями.

«Когда ваша операционная система больше не получает критических обновлений безопасности, это всё равно что оставить входную дверь открытой», — говорится в письмах, которые Microsoft начала рассылать пользователям этой недели. Получившим такие письма предлагается проверить, подходит ли их компьютер для обновления, или задуматься о покупке нового устройства.

По данным Statcounter, Windows 10 продолжает использовать около 800 миллионов устройств. Microsoft подчёркивает, что по мере приближения даты окончания поддержки эти компьютеры станут «легкой мишенью» для вредоносных программ и кибератак.

Компания указывает, что обновления безопасности — это как «замки на дверях»: они защищают от проникновения злоумышленников. А учитывая, что в мартовском обновлении Windows снова были устранены нулевые уязвимости, риски оставаться на устаревшей системе растут.

Для компаний и организаций Microsoft предложит платную продлённую поддержку за $30 в год, однако эта опция пока не фигурирует в массовых сообщениях — возможно, из опасения, что многие предпочтут заплатить, а не обновляться.

Переход на Windows 11 остаётся бесплатным для обладателей подходящих лицензированных устройств. Microsoft подчёркивает, что сочетание новой системы и более современного оборудования обеспечивает значительно более высокий уровень защиты.

Читать полностью…

НемеZида

Рубрика "Устанавливаем".

Военный инструктор.
Американский инструктор JMTG-U

#устанавливаем

Читать полностью…

НемеZида

Мошенники начали дарить россиянам подарки — и это не просто нарисованная коробка или несуществующий лотерейный билет, а настоящие, живые цветы.

Звонят в дверь и передали анонимный подарок — букет цветов.

Это — первый этап схемы. Получатель уверен, что это приятный сюрприз, и принимает подарок. Единственное, что его заботит, — это личность отправителя: кто же, мол, этот тайный поклонник?

Через некоторое время начинается второй этап: злоумышленники звонят жертве и вежливо просят помочь. Они объясняют, что курьер не успел оформить какие-то документы или допустил ошибку, а им для строгой отчетности нужно знать, что букет точно дошел получателю. Есть и другая вариация второго этапа: злоумышленники звонят и говорят, что произошла ошибка, и подарок предназначался другому человеку.

Дальше схема начинает напоминать любые другие. Злоумышленники говорят нечто вроде: «Если вам доставили букет, и с ним всё хорошо, продиктуйте, пожалуйста, код из СМС-сообщения». Либо, если проигрывается сюжет «произошла ошибка», фраза звучит как: «Для отмены заказа продиктуйте код из СМС».

Код чаще всего используется для доступа к важным онлайн-сервисам, например, к «Госуслугам».

Чтобы защититься, важно соблюдать простые правила. Главное — не сообщать никому никакие коды и внимательно читать СМС-сообщения.

Читать полностью…

НемеZида

Специалисты выявили новую мошенническую схему, основанную на комбо-атаке. После похищения аккаунта под предлогом трудоустройства злоумышленники автоматически распространяют мошеннические ссылки на фейковый опрос от имени партии «Единая Россия». Такой метод зафиксирован впервые.

На первом этапе преступники создают объявления о найме сотрудников с высокими зарплатами и привлекательными условиями. Вакансии могут касаться любых должностей – от курьеров и разнорабочих до топ-менеджеров крупных компаний. Для распространения информации используются различные площадки, включая сервисы поиска работы, Telegram-чаты и социальные сети. В популярных группах фейковые вакансии продвигаются посредством рекламы.

Чтобы вызвать доверие у потенциальных жертв, мошенники приобретают Telegram Premium, устанавливают деловые аватары, указывают рабочие часы и настраивают автоответчики. Откликнувшихся кандидатов просят предоставить номер телефона и перенести общение в WhatsApp или Telegram. Затем им отправляют ссылку на фишинговый сайт для заполнения резюме. На первых двух страницах пользователи вводят личные данные и профессиональную информацию, а на третьей им предлагают авторизоваться через Telegram. Введя номер телефона и код из SMS, жертва передаёт злоумышленникам полный доступ к своему аккаунту.

Сразу после угона аккаунта начинается массовая рассылка сообщений с предложением пройти опрос за вознаграждение. Отличительной особенностью данной схемы является использование бренда партии «Единая Россия». В сообщениях, рассылаемых с захваченных аккаунтов, пользователям предлагают пройти опрос за 5 000 рублей. Год назад в аналогичной схеме сумма вознаграждения составляла 2 500 рублей.

При переходе по ссылке пользователи Android перенаправляются на страницу, имитирующую официальный магазин Google Play, где им предлагается загрузить приложение, содержащее вредоносный код. После установки программа запрашивает разрешения на доступ к контактам и SMS, что позволяет злоумышленникам перехватывать сообщения и выполнять финансовые операции от имени жертвы. Затем пользователя перенаправляют на веб-страницу, где предлагается заполнить форму с личными данными, включая ФИО, номер банковской карты, телефон и СНИЛС. Владельцам iOS-устройств вместо скачивания приложения предлагается пройти через фишинговую веб-форму, где запрашиваются те же персональные и банковские данные.

Читать полностью…

НемеZида

Агентство кибербезопасности Дании опубликовало оценку угроз, предупреждая об увеличении шпионской активности, направленной на европейский телекоммуникационный сектор. Правительственные хакеры проявляют все больший интерес к данной сфере, что вынудило агентство повысить уровень угрозы до «высокого».

Хотя в отчёте не упоминаются конкретные страны или группировки, это первое публичное предупреждение от европейского правительства, перекликающееся с опасениями США по поводу китайской шпионской кампании Salt Typhoon. Группа ранее перехватывала разговоры высокопоставленных лиц, включая участников президентских выборов в США в 2024 году.

На данный момент нет официального подтверждения активности Salt Typhoon в Европе, однако источники утверждают, что европейские агентства уступают американским в технических возможностях атрибуции атак. Кроме того, политические факторы могут сдерживать правительства от публичных обвинений, даже если виновные известны.

Согласно заявлению датского агентства, за последние годы было зафиксировано несколько попыток шпионажа в европейском телеком-секторе. Главная цель злоумышленников — доступ к массивам данных о пользователях, что позволяет отслеживать перемещения и коммуникации, а также собирать разведывательную информацию.

Читать полностью…
Subscribe to a channel