nemez1da_ru | Unsorted

Telegram-канал nemez1da_ru - НемеZида

-

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо! Для связи с командой: @RH_contact

Subscribe to a channel

НемеZида

МВД России предупредило о распространённой мошеннической схеме, связанной с покупками на маркетплейсах и через Telegram-каналы. Один из самых популярных предлогов, под которым злоумышленники выманивают у граждан дополнительные деньги, — необходимость оплаты так называемых «таможенных пошлин».

В качестве обоснования преступники демонстрируют поддельные документы, якобы выданные Федеральной таможенной службой. На представленном примере — фальшивка, в которой указывается необходимость внести платёж в размере 25 000 рублей: 14 000 рублей якобы составляет комиссия агента, 11 000 — услуги транспортной компании.

Этот документ не имеет юридической силы и не соответствует Таможенному кодексу ЕАЭС. В соответствии с действующим законодательством, таможенные пошлины взимаются только при превышении установленных лимитов. На сегодняшний день беспошлинный лимит ввоза товаров в Россию экспресс-доставкой или через Почту России составляет 200 евро и 31 килограмм на одну посылку.

При необходимости уплаты пошлины она вносится либо через интернет, либо при получении посылки. Ни одна другая организация, частное лицо или компания не имеет права требовать оплату таможенных пошлин или сборов от физических лиц.

Запрос на предварительную оплату на карту физического или юридического лица — это признак мошенничества. «Кроме ФТС, ни одна другая организация, частное лицо или компания не имеет юридического права требовать оплату таможенных пошлин или сборов от физических лиц», - сообщили в ведомстве.

Читать полностью…

НемеZида

Солдаты будущего будут из стали и с искусственным интеллектом.

Армия США представила новые разработки в области робототехники и искусственного интеллекта, нацеленные на более тесное взаимодействие между солдатами и автономными системами. В рамках Национальной недели робототехники, проходившей с 5 по 13 апреля, исследователи из Лаборатории боевых возможностей Армии США (DEVCOM ARL) показали, как роботы начинают "думать и говорить" как настоящие бойцы.

Одним из прорывов стало внедрение генеративного ИИ в боевые роботы, что позволило им оценивать повреждения и общаться с людьми на естественном языке. Теперь солдаты могут получать от машин отчёты о миссиях и состоянии техники в формате, максимально приближенном к обычному диалогу.

«Мы создаём интуитивные и отзывчивые системы, которые делают роботов более полезными для солдат», — заявил Фил Остин, руководитель программы AIMM (Artificial Intelligence for Maneuver and Mobility). Исследователи продемонстрировали двустороннюю систему общения в реальном времени между людьми и машинами.

Программа AIMM также развивает навыки автономного передвижения по пересечённой местности. Роботы уже способны двигаться с боевой скоростью даже в густой растительности. Кроме того, исследователи работают с компанией Overland AI над созданием программного и аппаратного обеспечения для движения по сложным ландшафтам без участия человека.

Читать полностью…

НемеZида

Фишинг, осуществляемый через электронную почту, стал основным способом атак, причем более 90% кибератак начинаются с фишинговых писем.

США — лидер по кибератакам

В 2023 году было зафиксировано 150 атак с использованием вирусов-шифровальщиков.

Второе место занимает Канада с 8,4% от общего количества, а третье — Великобритания (4,9%). На пятом месте Россия (2,1%). По количеству DDoS-атак также лидирует США, на её долю приходится 12% атак по всему миру. На втором месте Китай (10,6%), а на третьем — Индия с 9,6%. На Россию пришлось 7,3%, это 7-е место в мире.

Читать полностью…

НемеZида

Знакомьтесь, этого персонажа вы просто обязаны запомнить - Владислав Барткевичюс.

В декабре 2023 года осквернил памятник поэту А. Пушкину в Вильнюсе.

В марте 2024 года публично поддержал действия террористов, устроивших массовое убийство посетителей ТРК "Крокус Сити Холл".
После принёс ведро экскрементов на стихийный мемориал жертвам теракта, установленный в Вильнюсе.

В августе 2024 года осквернил Памятник Воинской Славы, установленный на братской могиле, в которой захоронено 66 советских воинов, в т.ч. 8 неизвестных, в с. Казачья Локня Суджанского района Курской области.

Читать полностью…

НемеZида

😌😙🥸😍 Вербовка через игровые алгоритмы

Вчера я рассказывал о том, как вербуют ОСИНТеров через образовательные и наставнические программы, семинары, курсы и т.п. Сегодня расскажу вам о том, как происходит вербовка через игровые скрипты. Задача вербовщика классическая – в ходе игры втянуть вас в сам процесс, во время которого, вы отключив голову будете заняты выполнением «интересного и сложного задания», которое еще к тому же принесет и «обещанную материальную выгоду». Заигравшись, жертва совершает те деяния, которые в УК РФ трактуются как преступные, а значит формируется вербовочная уязвимость. Все вы на крючке! Дальше вас направят поджигаться военкомат, электрошкаф на ж/д путях и тп.

В эту схему могут попасть все, и подростки и старики, и конечно же ОСИНТеры. Развести ОСИНТера еще легче чем ребенка, дав например ему задачу по определению геоточек по фотке или сбору информации о человеке исходя из его фотки.

Участвовали в таких играх?

‼️Значит вы уже на крючке!

Сюжет из к.ф. "13 грехов".

👁 @romanromachev

Читать полностью…

НемеZида

Боец 54-й отдельного разведбата прямого подчинения ГУР - Андрей Котиль.

Тпкже типичный укронацик, неоднократно судимый, что являлось явным плюсом при отборе его в разведку.

В 2010 году осужден по статье 185 ч. 1 и 198 ч. 1 (Кража, соединенная с проникновение в жилье, другое помещение или хранилище или причинившая значимый ущерб потерпевшему и Приобретение, получение, хранение или сбыт имущества, полученного уголовно противоправным путем).

В 2012 году осужден по статье 307 ч. 2 (Незаконное производство, изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств, психотропных веществ или их аналогов)

Просто редкостный специалист с прокаченными скилами)

Читать полностью…

НемеZида

В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для компьютеров Apple II. Вирус назывался ELK CLONER. Он обнаруживал своё присутствие сообщением после запуска компьютера, содержащим небольшое забавное стихотворение, через некоторое время стихотворение пропадает и компьютер продолжает работать как обычно.

Читать полностью…

НемеZида

Ветеран так называемого АТО - Александр Опанасенко, убивал мирных жителелей еще до того, как этим занялись все на Украине.

ПОговаривают, что он проходил стажировку на военных базах в Великобритании.

В России является должником и ФССП жаждет получить от него денег по исполнительным производствам.

На Украине скрывался от праоохраниельных органов после признания его виновным в краже «совершенной повторно, или по предварительному сговору».

Типичная характеристика для современных укронацистов.

Читать полностью…

НемеZида

Компания Google наконец-то исправила давнюю уязвимость в браузере Chrome, которая позволяла сайтам отслеживать историю посещённых страниц пользователя. Речь идёт о механизме отображения ссылок — когда пользователь кликал на ссылку, она меняла цвет с синего на фиолетовый благодаря CSS-селектору «:visited». Это визуальное различие можно было использовать для создания сценариев, в которых сайты узнают, какие страницы человек открывал раньше.

Проблема была не просто теоретической. За последние годы исследователи продемонстрировали множество атак, связанных с этим механизмом. Среди них — тайминговые атаки, анализ изменения пикселей, взаимодействий с пользователем и даже атаки на уровне процессов. Всё это позволяло злоумышленникам извлекать сведения о поведении пользователя в браузере без его согласия.

В грядущей версии Chrome 136 компания Google внедрит механизм «тройной изоляции» базы посещённых ссылок. Теперь информация о том, что ссылка была посещена, будет сохраняться не глобально, а с учётом трёх параметров: самого URL, домена в адресной строке и источника фрейма, в котором отображается ссылка. Это означает, что сайт больше не сможет определить, была ли конкретная ссылка открыта на другом ресурсе — её статус «:visited» просто не сработает за пределами исходного контекста.

При этом Google сделала исключение для «внутренних ссылок»: если пользователь посетил одну страницу сайта, то на этом же сайте она будет отображаться как посещённая даже в том случае, если переход произошёл с другого ресурса. По мнению разработчиков, это не нарушает конфиденциальность, так как сам сайт и так знает, какие его страницы были открыты.

Инженеры компании решили не убирать поддержку селектора «:visited» полностью, поскольку он даёт важные визуальные подсказки и помогает в навигации. Также был отклонён вариант с системой разрешений, так как его легко обойти — или злоупотребить им, подталкивая пользователя к согласию на трекинг.

Читать полностью…

НемеZида

Первые хакеры появились еще в 1961 году в Массачусетском технологическом институте (MIT). Тогда это слово не несло негативного смысла и означало скорее «проделку» с использованием инженерного мастерства.

Тогда путем взлома студенты совершенствовали технические функции своих моделей поездов, а позже перешли к ЭВМ для инноваций, исследований, создания новых парадигм и попыток расширить задачи, которые могли бы выполнять компьютеры.

Читать полностью…

НемеZида

Хакер читает сыну сказку:
— "…и стал он кликать золотую рыбку…"
— Пап, а почему рыбку?
— А потому, сынок, что мышек тогда еще не было.

Читать полностью…

НемеZида

Если хакер не подобрал пароль с третьего раза — то это его собственный пароль.

Читать полностью…

НемеZида

Чистильщий бассейнов из Австралии Каллен Бенджамин решил поиграть в войнушку и стал наемником в ВСУ.

Окончил высшую школу города Канберра.
С 2018 - 2020 служил в армии Австралии.
В 2023 году работал чистильщиком бассейнов.

Интересная карьера заморского незаменимого специалиста службы клининга)) Такие очень нужны в ВСУ😂😂

Читать полностью…

НемеZида

В России активизировалось распространение инструкций по накрутке кешбэка. Некоторые клиенты мигрируют из банка в банк, получая кешбэк за возвращенный товар. Банкиры предложили создать единую базу таких фродеров.

Банки намерены усилить борьбу с клиентами, которые идут на мошеннические схемы ради получения кешбэка, следует из опубликованных материалов Ассоциации банков России.

Объединение направило в Роскомнадзор предложения по противодействию таким клиентам-фродерам. Например, участники рынка выступили за создание межбанковской базы данных о таких мошенниках. Банки также призвали Роскомнадзор активнее блокировать статьи и инструкции в интернете, «призывающие к заработку на возврате товара, а также описывающие любые недобросовестные практики по получению бонусов и кешбэка».

В ответе Роскомнадзора на письмо Ассоциации указано, что ведомство готово рассмотреть такие предложения об изменении закона «в пределах компетенции».

Действительно, есть случаи, когда клиенты злоупотребляют программами банков по начислению кешбэка, говорит председатель Национального совета финансового рынка Андрей Емелин: «Понятно, что такие клиенты мигрируют из банка в банк, пытаясь сделать одно и то же, то есть умысел и злонамеренность есть. Основная проблема в том, что человек получает кешбэк за покупку, а потом возвращает товар продавцу, но получает деньги на другую карту, то есть помимо кешбэка человек получает полную стоимость товара от продавца. Один-два раза банк такое, может, и пропустит, но когда это происходит несколько раз, то понятно, что человек это делает в целях извлечения незаконной выгоды. Если лазейка есть, ситуация будет только ухудшаться, поэтому проблему с такими фродерами надо сразу решать».

Необходимость блокировки инструкций о разных схемах с кешбэком банки объясняют тем, что такие материалы «широко распространены в интернете» и «способствуют недобросовестному поведению потребителей». Участники рынка считают, что Роскомнадзор должен чаще включать такие сайты в Единый реестр запрещенной информации.

Читать полностью…

НемеZида

Используя свои знания о телефонных системах, Кевин Поулсен, псевдоним «Темный Данте», взломал телефонные линии радиостанции, чтобы стать победителем в новом Porsche. СМИ называли его «Ганнибалом Лектером» компьютерного преступления.

Бывший хакер в «черной шляпе» (термин, который возник из использования черных шляп для изображения ковбойских злодеев и белых для изображения героических героев), Кевин Поулсен печально известен своим хакерским трюком, который он сделал 1 июня 1960 года. 52-летний журналист Полсон взломал телефонную линию радиостанции KIIS-FM в Лос-Анджелесе, чтобы удостовериться, что он стал 102-м абонентом, получившим приз Porsche 944 S2.

Когда Федеральное бюро расследований узнало о его уловке, его преследовали, и он ушел в подполье. Позже его нашли, арестовали и отправили в тюрьму на пять лет. Он был первым американцем, которого выпустили из тюрьмы с запретом на использование компьютера в течение трех лет. Когда он был показан на « Нераскрытых тайнах» NBC, телефонные линии шоу загадочным образом рухнули.

Читать полностью…

НемеZида

«Вот почему Superfish так много значил (это adware, которое предустанавливалось на лэптопах Lenovo). В нем был встроен бэкдор, и но сделано было это очень плохо, и в итоге оказалось, что воспользоваться им может каждый.»

Многие устройства приходят к пользователям с уже инсталлированными бэкдорами. Как правило это делается по требованию государства, для помощи правоохранительным органам.

«Если какой-то обходной путь встраивается в систему, то вы встравиаете проблему своими собственными руками. Да, вы каким-то образом можете контролировать доступ, но в конце концов – этой уязвимостью может воспользоваться каждый»

Читать полностью…

НемеZида

Представитель ВО «Свобода» - Сергей Аксанюк.

Известен тем, что у него нет ничего святого.

4 мая 2012 г. был задержан сотрудниками МВД Украины в парке Победы за нападение на Храм «Всех святых» по ч.2 ст. 296 «Хулиганство».

Читать полностью…

НемеZида

Власти США лишили бывшего главы Агентства по кибербезопасности и защите инфраструктуры (CISA) Криса Кребса доступа к государственной тайне. Соответствующее распоряжение подписал Дональд Трамп в рамках кампании по борьбе с цензурой и восстановлению доверия к правительству.

Согласно президентскому меморандуму , все действующие допуски к секретной информации, выданные Кребсу, немедленно аннулируются. Аналогичное решение касается и его окружения, включая сотрудников компаний, с которыми он связан, в частности SentinelOne. Проверке подвергнутся не только действующие допуски, но и целесообразность их сохранения в будущем. Распоряжение предусматривает, что каждая федеральная структура обязана отменить любые активные разрешения на доступ к секретной информации, связанные с бывшим чиновником и его соратниками.

Помимо этого, в документе предписана всесторонняя проверка всей деятельности Кребса во время его службы в правительстве, включая период его руководства CISA. Особое внимание будет уделено возможным случаям распространения засекреченной информации, нарушению стандартов поведения федеральных сотрудников, а также действиям, которые могли бы быть расценены как препятствующие свободе слова.

Администрация Трампа обвинила Криса Кребса в систематическом использовании своего положения в ущерб политическим оппонентам. Под его руководством CISA якобы координировало усилия по блокировке консервативных точек зрения в социальных сетях, выдавая это за борьбу с дезинформацией. Утверждается, что агентство активно вмешивалось в информационное освещение предвыборной кампании, включая замалчивание истории с ноутбуком Хантера Байдена и дискредитацию критиков официальной позиции по COVID-19.

Кребсу также вменяется в вину публичное отрицание фальсификаций на выборах 2020 года и категорическое игнорирование уязвимостей в системе голосования. Подобное поведение, по мнению команды Трампа, не соответствует стандартам государственной службы и свидетельствует о злоупотреблении полномочиями.

Читать полностью…

НемеZида

Самая масштабная утечка данных в истории произошла в Yahoo!: в 2013—2014 годах были скомпрометированы 3 млрд учетных записей.

Факт взлома и утечки данных Yahoo! признала только в 2016 году, за что была оштрафована американской Комиссией по ценным бумагам и биржам (SEC) на $ 35 млн за сокрытие информации. В 2018-м Yahoo! согласилась выплатить $ 50 млн компенсации.

Читать полностью…

НемеZида

Microsoft решили воткнуть штатную следящую закладку в свою операционную систему!

Речь идёт о системе Copilot+ Recall — инструменте на базе ИИ, который делает скриншоты экрана пользователя каждые несколько секунд. Теперь функция доступна в предварительной версии для владельцев новых ПК и ноутбуков Microsoft с поддержкой ИИ.

Ранее компания уже пыталась внедрить Recall, но в 2024 году приостановила запуск из-за резкой критики. Тогда эксперты сочли технологию чрезмерно навязчивой. Теперь же Microsoft вернулась с переработанной версией, предоставив её сначала тестировщикам из программы Windows Insider. Глобальный запуск, по словам компании, состоится позже, но в Евросоюзе функция появится не раньше конца 2025 года.

Recall работает просто: она сохраняет визуальные «снимки» того, что происходило на экране — будь то документы, фотографии, сайты, письма или переписки. Предполагается, что пользователь сможет с лёгкостью «отмотать назад» и найти нужную информацию. Например, если вы несколько дней назад видели в интернете платье, но не запомнили сайт, Recall поможет его найти.

Microsoft подчёркивает, что включение функции добровольное. Пользователь может в любой момент приостановить запись, удалить уже сделанные снимки и указать, какие приложения не должны отслеживаться. Также заявляется, что скриншоты не покидают устройство: они хранятся только локально и не передаются Microsoft или третьим лицам. Более того, доступ к снимкам защищён — перед запуском Recall потребуется подтвердить личность.

Тем не менее, опасения остались. Эксперт по цифровым правам доктор Крис Шришака, назвавший Recall «кошмаром» ещё в прошлом году, признал, что новый подход с добровольным включением — это шаг вперёд. Но при этом он подчёркивает, что система может захватывать информацию и о других людях, которые на то согласия не давали. Например, сообщения из WhatsApp или «исчезающие» чаты в Signal, которые навсегда останутся в памяти Recall — даже если собеседник ожидал конфиденциальности.

Читать полностью…

НемеZида

😌😙🥸😍 Давеча депутаты узнали, что есть такая штука как OSINT, и что описанные ранее схемы вербовки (ссылка 1 и ссылка 2) молодых и глупых осинтеров череваты госизменой.

🤡 Особо бестолковые недоОСИНТеры продолжают до сих пор истерить, воспринимая это за небылицу.

📌 Однако для тех, кто действительно заботится о своей безопасности и работе в рамках правового поля, рассказываю еще раз:

📣 Основная задача противника в вербовке (привлечению к сотрудничеству) российских осинтеров - затянуть объект разработки в орбиту своего влияния, этого можно достичь вовлекая осинтера в разного рода процессы. Идеальный для этого процесс - обучение. Именно поэтому Запад привлекал перспективную молодёжь на стажировку в западные ВУЗы, выращивая там агентов влияния, и именно таким же путем сейчас работают и с осинтерами.

☄️ Яркий пример фонд Ходора, который сейчас не просто ищет желающих поучиться на курсе ОСИНТу, но и готов платить, за это обучение! Именно в ходе такого обучения, выполняя нетривиальные задачи по сбору и анализу информации, у вас будет "сформирована вербовочная уязвимость", соскочить с которой будет невозможно.

⚡️ Будьте бдительны!

👁@romanromachev

Читать полностью…

НемеZида

Apple представила новую функцию Clean Up , позволяющую удалять объекты на фото при помощи генеративного ИИ. Функция доступна в Австралии с декабря для пользователей устройств Apple с определёнными аппаратными и программными возможностями. Также она доступна в Новой Зеландии, Канаде, Ирландии, Южной Африке, Великобритании и США.

Clean Up использует ИИ для анализа сцены и подсвечивает элементы, которые могут отвлекать внимание. Предлагаемые объекты можно удалить касанием или обвести вручную. После этого ИИ создаёт логичную замену на основе окружающего контекста.

Это упрощает не только улучшение снимков, но и возможные злоупотребления. Некоторые используют такие инструменты для удаления водяных знаков, предназначенных для защиты авторских прав. Другие — для изменения доказательств, например, чтобы скрыть повреждения товара. Распространение инструментов редактирования и генерации изображений увеличивает число возможных применений, включая недобросовестные. Уже появились ИИ-модели, способные создавать реалистичные поддельные чеки , которые могут использоваться для фиктивной компенсации расходов.

Технический прогресс ставит под вопрос достоверность изображений и видео. Фото и видео применяются в телекамерах полиции, системах фиксации нарушений, страховых спорах, подтверждении доставки. Если есть сомнения в подлинности снимка, увеличение может выявить аномалии, допущенные ИИ. Однако редактировать одну фотографию проще, чем серию изображений одной сцены.

Читать полностью…

НемеZида

Идея компьютерных вирусов впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов.

В 1966 году вышла его монография «Теория самовоспроизводящихся автоматов» – по сути, это мысленный эксперимент, рассматривающий возможность существования «механического» организма – например, компьютерного кода – который бы повреждал машины, создавал собственные копии и заражал новые машины аналогично тому, как это делает биологический вирус.

Таким образом, основы теории самовоспроизводящихся механизмов заложил Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Он же первый провел академическое исследование проблемы компьютерных вирусов и создал термин «Компьютерные вирусы».

Читать полностью…

НемеZида

Предстаивтель грузинского легиона - Ираклий Окруашвили.

В 1995 г. Окруашвили И.К. окончил факультет международного права и международных отношений Тбилисского государственного университета по специальности «юриспруденция», после чего работал в государственных структурах: занимал пост министра МВД Грузии 2004 г., так же занимал пост министра обороны Грузии 2004-2007 гг.

В 2002 г. Окруашвили И.К. вступил в партию «Единое национальное движение».

В сентябре 2007 г. Окруашвили был задержан и обвинён по статьям ст. 181 (вымогательство), ст. 194 (отмывание денег), ст. 332 (злоупотребление служебными полномочиями) и ст. 342 (служебная халатность) УК Грузии, после чего Окруашвили сбежал в Германию.

28 июня 2011 г. главная прокуратура Грузии возбудила уголовное дело против Окруашвили, обвинив по ст. 223 ч.1 УК Грузии (создание или руководство незаконным вооруженным формированием).

В октябре 2016 г. неизвестные совершили вооружённое нападение на Окруашвили И.К., который являлся тогда кандидатом в депутаты в парламент Грузии. В 2019 г. создал оппозиционную партию “Победившая Грузия”, в июне 2019 г. Окруашвили являлся одним из организаторов антиправительственных митингов в Тбилиси, в ходе которых была предпринята силовая попытка взять штурмом парламент и совершить государственный переворот.

Читать полностью…

НемеZида

Недавнее расследование независимого исследователя Джона Такнера показало, что в магазине Chrome Web Store размещены десятки расширений с подозрительным поведением, которые были установлены более чем на 4 миллиона устройств. Многие из них скрыты от обычного поиска, а некоторые даже получили пометку «Рекомендовано». Но за кажущейся легитимностью скрывается мощный набор функций, позволяющий следить за пользователями и потенциально вмешиваться в работу браузера.

Всего было выявлено 35 расширений, между которыми прослеживается множество совпадений — одни и те же фрагменты кода, обращения к одинаковым серверам, а также запрашиваемые разрешения, открывающие доступ к чувствительным функциям. В частности, речь идёт о доступе к cookies, возможностях управления вкладками, перехвате веб-запросов, инъекции JavaScript на все посещаемые страницы и хранении конфигурации внутри браузера. Дополнительно используется механизм внутренних событий, имитирующий работу по расписанию — например, отправку «сигналов жизни» на удалённые серверы.

Такой набор прав предоставляет расширениям практически полный контроль над активностью пользователя в браузере, а их реальное назначение часто никак не оправдывает подобные полномочия. Например, расширение «Browse Securely» должно лишь блокировать вредоносные сайты, однако получает и доступ к cookies, что явно выходит за рамки разумного.

Большинство из выявленных расширений имеют сильную обфускацию кода, что серьёзно затрудняет анализ их поведения. В одном случае, с «Fire Shield Extension Protection», выяснилось, что расширение подключается к внешнему серверу и, в зависимости от ситуации, может менять своё поведение — например, после загрузки другого подозрительного расширения оно начало отслеживать сайты, посещённые пользователем, предшествующие визиты и даже разрешение экрана.

Читать полностью…

НемеZида

«Звездный жук», настоящее имя которого Ян Крисслер, использовал коммерческое программное обеспечение VeriFinger и несколько фотографий министра обороны Германии Урсулы фон дер Лейен, чтобы воссоздать ее отпечаток пальца. Одна из этих фотографий была сделана им с трех метров, чтобы он мог перепроектировать отпечаток пальца.

Еще в одном трюке, который он сделал в 2013 году, он создал фиктивный палец от пятна на экране недавно выпущенного iPhone 5S и победил сенсорные сенсоры Apple TouchID. Он создал фиктивный палец, используя древесный клей и распыляемый графен, и разблокировал телефон, зарегистрированный на чужом отпечатке пальца. На демонстрации, спустя некоторое время после этого, он сказал, что может подделать датчики, даже не имея доступа к «пятну на экране». Крисслер заявил изданию, что считает использование паролей более безопасным, чем использование отпечатков пальцев.

Читать полностью…

НемеZида

Два игрока, Джон Кейн и Андре Нестор, использовали ошибку в игровом автомате IGT Game King в казино Лас-Вегаса, которая позволила им выиграть полмиллиона долларов. Кейн узнал об ошибке прошивки, которая позволяла ему снова разыграть предыдущую выигрышную комбинацию, в десять раз превышающую первоначальную стоимость в автомате для видеопокера. Он был арестован в Silverton Casino Lodge в июле 2009 года после того, как казино заметило подозрительную игру. Его подруга Андра Нестор была арестована в Пенсильвании.

Когда в январе 2011 года им было предъявлено обвинение в мошенничестве с использованием компьютеров и проводов, федеральные прокуроры заявили, что им пришлось активировать ошибку с помощью сложной системы нажатий кнопок, что делало ее формой взлома. Но защита утверждала, что оба мужчины нажимали кнопки, на которые им было разрешено нажимать, и играли по правилам, называя это «счастливой полосой». Они выиграли дело.

Читать полностью…

НемеZида

Из сообщения информагенства: "Группа российских хакеров взломала защиту на главном сервере господа Бога и поставила себе бесконечные деньги и вечную жизнь".

Читать полностью…

НемеZида

Наемник из чехии - Булир Матоус, прохоит службу в звании солдата, по специальности пулиметчик.

В Чехии приговорен к условному сроку за антицыганские плакаты у памятника в Летах.

Баллотировался в Европарламент от националистического движения «Первая республика».

Требовал запрета ислама, а также выступал против ЛГБТ-групп (ну,хоть тут не все потеряно).

В последние месяцы его контент из Украины распространялся преимущественно в дезинформационных и пророссийских группах. Это вылилось в острую ссору с другими чешскими бойцами, в ходе которой также бросались кулаками.

Странный персонаж))

Читать полностью…

НемеZида

Исследователи проанализировали почти 400 000 исполняемых файлов для Windows, чтобы выяснить, почему вредоносные программы, написанные на редких языках, труднее обнаружить. Выяснилось, что нестандартные компиляторы и языки действительно снижают точность систем обнаружения. Особенно заметным стал эффект использования малораспространённых компиляторов — например, Embarcadero Delphi, Tiny C или Pelles C. По словам авторов, именно выбор компилятора оказывает большее влияние на способность обходить анализ, чем сам язык.

Традиционно вредоносные программы создаются на C или C++ и компилируются с помощью Microsoft Visual Studio. Такие бинарные файлы достаточно однородны, что упрощает работу антивирусов: байты шеллкода зачастую идут последовательно или с предсказуемыми интервалами, позволяя применять сигнатурные методы. Но в случае с Rust, Lisp, Haskell и рядом других языков структура памяти оказывается гораздо менее предсказуемой. Там байты вредоносного кода могут быть разнесены по всему бинарному файлу, что существенно осложняет автоматическое обнаружение.

Подобный подход можно отнести к своеобразному «обфусцированию через незнание»: чем меньше специалистов и инструментов понимают формат кода, тем выше вероятность, что вредонос останется незамеченным. Особенно это касается языков с необычной моделью исполнения, таких как Haskell или Lisp, либо окружений с громоздкой стандартной библиотекой, как Dart и Go.

В заключение исследователи подчёркивают, что безопасность не должна ограничиваться наблюдением за популярными языками. Малораспространённые технологии дают злоумышленникам дополнительное пространство для манёвра, поэтому необходимо расширять арсенал анализа и на такие нестандартные случаи. Только так можно оставаться на шаг впереди тех, кто использует творчество и технические редкости в корыстных целях.

Читать полностью…
Subscribe to a channel