nemez1da_ru | Unsorted

Telegram-канал nemez1da_ru - НемеZида

-

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо! Для связи с командой: @RH_contact

Subscribe to a channel

НемеZида

Госдума готовит санкции для “серых” хостеров.

7 мая 2025 года несколько депутатов Госдумы и членов Совета Федерации внесли законопроект о введении штрафов для хостинг-провайдеров, нарушающих требования регуляторов. Размер штрафов предлагается установить до 100 тыс. рублей для граждан, до 500 тыс. — для индивидуальных предпринимателей, до 1 млн — для юридических лиц.

Отдельные санкции предусмотрены для операторов государственных и муниципальных IT-систем, продолжающих использовать услуги хостеров, не включённых в реестр. Для должностных лиц максимальный штраф составит 300 тыс. рублей, для организаций — до 1 млн. Законопроект предлагается ввести в действие с 1 ноября 2025 года.

Реестр хостинг-провайдеров был создан в начале 2024 года и ведётся Роскомнадзором. С лета все компании обязаны подавать информацию о себе, размещать оборудование на территории России и внедрять технические средства противодействия угрозам . С 1 февраля 2025 года оказание услуг хостинга без включения в реестр запрещено. По данным на начало мая, в реестре числятся 493 компании.

Большинство хостинг-провайдеров, работающих в России, уже внесены в реестр Роскомнадзора. Однако остаётся ряд компаний, которые продолжают работать вне правового поля, не определившись с юрисдикцией. По мнению представителей отрасли, новый законопроект направлен в первую очередь именно на таких игроков. При этом даже зарегистрированные провайдеры могут попасть под санкции в случае уклонения от выполнения обязательств, например, при несоблюдении требований к техническим мерам защиты.

Для соответствия правилам регистрации хостинг-компании должны устанавливать специализированное оборудование, включая СОРМ, что, по оценкам, может обходиться в 5–10 млн рублей. Крупные участники рынка, скорее всего, будут компенсировать эти расходы за счёт повышения тарифов.

Читать полностью…

НемеZида

Хакером можно стать поневоле

В середине 10-х годов активно распространялся вирус Lurk. Особенность вируса была в том, что он проявлял себя не сразу , а постепенно — по модульному принципу, подгружая все новые блоки программы с различным функционалом. Распространение вируса производилось при помощи сайтов, которые чаще всего посещают банковские работники — интернет-СМИ, форумы и тому подобное. К 2016 году группировка похитила у российских банков около 3 миллиардов рублей.

Всего полиция провела около 80 обысков в 15 регионах и задержала около 50 человек — в частности, всех технических специалистов группировки. Многие из них попали на работу в группировку через сайты поиска удаленных сотрудников: информации о том, что работа будет нелегальной, в объявлениях не говорилось, зато будущим сотрудникам обещали зарплату выше рыночной и возможность работать из дома.

«Наши клиенты действительно выполняли работы по разработке различных частей вируса Lurk, но многие просто не были осведомлены о том, что это троянская программа, — объяснял адвокат группировки. — Кто-то делал часть алгоритмов, которые могли с успехом работать и в поисковых системах».

Читать полностью…

НемеZида

Сейчас в сети разгорается скандал с белым порошком петушка Макрона и ложечкой для накладывания кокаина...

А чего вы удивляетесь? Колумбийские наркокортели щедро отсыпали своих боевиков в качестве наемников в ВСУ. На сайте их присутствует около 140 персонажей.

Например - Холгун Эстепа Жозе Оделио, колумбиец, на фотках в фейсбуке так вообще ремба.

Думаем, что Зеле присылают не только расходный вариант в виде пехотинцев, но пакетики с белым порошком.

И чего вы тогда удивляетесь, что нос петушка-Макрона в чем то белом?

Судьба Европы в руках кучки наркоманов - картина удручающая...

Читать полностью…

НемеZида

Функция групповых чатов в WhatsApp давно воспринимается как надёжная и безопасная благодаря сквозному шифрованию. Однако новое исследование показало, что один важный аспект защиты попросту отсутствует — и в определённых сценариях это может привести к серьёзной утечке конфиденциальной информации.

Анализ, выполненный учёными, включал обратную разработку протоколов, описание криптографических механизмов и математическую верификацию устойчивости WhatsApp. Итоговый вердикт был в целом благоприятным — мессенджер работает так, как заявлено. Но одна деталь вызвала тревогу: в групповых чатах WhatsApp не реализует криптографическую верификацию при добавлении новых участников. Это означает, что сервер приложения может сам добавить кого угодно в любой чат, а участники не смогут этому воспрепятствовать или верифицировать, кто действительно инициировал изменение состава группы.

Всё усугубляется тем, что пользовательские клиенты не подписывают сообщения о составе группы. Добавление нового участника выглядит так: любой член группы отправляет на сервер неподписанное сообщение с новым списком участников, сервер рассылает уведомление, а клиенты просто отображают изменения — без проверки, кто именно инициировал добавление. В результате любой, кто имеет контроль над серверной частью или может подменить сообщение, способен тихо внедрить нового участника в чат. Это может быть как сотрудник компании с соответствующими правами, так и внешняя угроза , например, хакер , получивший доступ к инфраструктуре WhatsApp.

Читать полностью…

НемеZида

Хакер под ником NullBuldge признал себя виновным в несанкционированном доступе к каналам Disney в Slack и краже 1,1 ТБ внутренних данных компании. Министерство юстиции США указало, что в начале 2024 года 25-летний житель Калифорнии Райан Крамер создал вредоносное программное обеспечение, которое позиционировалось как инструмент на базе искусственного интеллекта для генерации изображений. Злоумышленник разместил свой софт на GitHub и других платформах.

В феврале 2025 года Wall Street Journal рассказала историю сотрудника Disney Мэттью ван Андела, который загрузил на рабочий ПК программу, разработанную Крамером.

NullBuldge получил доступ к 1Password, который ван Андел использовал для хранения всех паролей. Крамер пять месяцев следил за деятельностью сотрудника Disney, а в июле 2024 года опубликовал архив внутренних данных компании, включая переписку сотрудников, программный код и сведения о невыпущенных проектах.

По данным американского Минюста, Крамер выдавал себя за российскую группу хакеров под названием NullBuldge. Злоумышленник опубликовал внутренние данные Disney после того, как ван Андел отказался отвечать ему.

Крамер признал ответственность по двум пунктам обвинения: в доступе к компьютеру и получении информации, а также в угрозе нанести ущерб защищённому компьютеру. Каждое из этих обвинений предусматривает максимальное наказание в виде лишения свободы сроком до пяти лет.

Читать полностью…

НемеZида

В первом квартале 2025 года хакеры провели около 801 миллиона кибератак на сайты российских компаний. Это в два раза больше, чем в 2024 году. Больше всего пострадали сайты логистических сервисов, государственных структур и кредитно-финансовых организаций.

В первом квартале текущего года логистические сервисы подверглись наибольшему количеству атак. Так, число атак на один из онлайн-ресурсов увеличилось в 5500 раз по сравнению с аналогичным периодом прошлого года и достигло 18,3 миллиона.

Большинство атак было совершено с помощью ботов, которые перехватывали номера заказов с фейковых сайтов. С их помощью создавалось множество запросов на официальный сайт компании, что приводило к резкому увеличению нагрузки на серверы и их выходу из строя.

В число пяти наиболее подверженных атакам секторов экономики также вошли государственный сектор, розничная торговля, перевозки грузов и пассажиров, а также сектор услуг в нефтегазовой отрасли.

Хакеры также стали активнее искать уязвимости в веб-ресурсах. За год количество сканирований увеличилось в 5,4 раза, достигнув 678 миллионов. Кроме того, втрое выросло число сложных атак на сайты.

Читать полностью…

НемеZида

Уникальный персонаж - сотрудник 1 отдела 1 Главного отдела Управления военной контрразведки СБУ Роман Устич.

Его уникланость заключается в том, что в сферу его ответственности входит заниматься контразведкой устремлений к Украине со стороны НАТО.

Еще говорят он ведет рабочую переписку через почту на mail.ru...))

Ну, да ладно - пожелаем ему удачи в нелегкой борьбе против разведки НАТО😂😂😂

Читать полностью…

НемеZида

Ирландская комиссия по защите данных оштрафовала TikTok на рекордные 530 миллионов евро (около 600 миллионов долларов) за нарушение законодательства ЕС о конфиденциальности. По мнению регулятора, компания не обеспечила достаточную защиту персональных данных европейских пользователей при их передаче в Китай, что может привести к риску доступа к этим данным со стороны китайских властей.

Речь идёт о несоблюдении требований Общего регламента по защите данных (GDPR), действующего в ЕС с 2018 года. Согласно заявлению заместителя комиссара Грэма Дойла, TikTok не провёл необходимых оценок рисков и не продемонстрировал, что способен защищать данные от удалённого доступа со стороны сотрудников в Китае. Более того, компания не учла потенциальные запросы китайских властей на основе законов о борьбе с терроризмом и шпионажем, которые, как признал сам TikTok, значительно отличаются от стандартов ЕС в области конфиденциальности.

Если в течение шести месяцев TikTok не приведёт свои процессы в соответствие с требованиями, компания будет обязана полностью прекратить передачу данных в Китай. По правилам GDPR, за серьёзные нарушения компаниям могут грозить штрафы до 20 миллионов евро или до 4% от их годового оборота — в зависимости от того, какая сумма больше.

TikTok в ответ заявил, что не получал от китайского правительства никаких запросов на передачу данных европейских пользователей.

Читать полностью…

НемеZида

Новая схема мошенничества, теперь средства россиян похищают с их карт под предлогом покупки билетов на мероприятие для первого свидания.

Молодой человек знакомится с девушкой в соцсети, она же предлагает ему встретиться на свидании — например, в театре или в кино. Новая знакомая говорит, что уже купила себе билет, и предлагает парню также приобрести место и сесть рядом с ней, а затем присылает ему ссылку.

Молодой человек переходит по ссылке, указывает место, приходит код в СМС для оплаты, однако при вводе он оказывается неверным. Однако деньги со счета все равно списались. После этого девушка предлагает обратиться в поддержку.

«В итоге уже по указанию сотрудника «службы поддержки» мужчина вновь вводит данные своей банковской карты для возврата. При этом они попадают в руки аферистам, которые снимают все накопления...

Читать полностью…

НемеZида

Замкомандира Грузинского легиона, инструктор-вербовщик - Пипия Леван.

В 2008 учувствовал в грузино-южноосетинском конфликте.

В 2015 участвовал в учебно-тренировочной миссии НАТО «Решительная поддержка» в Афганистане. Обучался диверсионной и разведывательной деятельности.

В 2016 прибыл на территорию Украины, где начал заниматься вербовкой через социальные сети иностранных наемников, так же занимался подготовкой украинских служащих территориальной обороны.

24 февраля 2022 года в районе аэропорта Гостомель участвовал в боях в составе Грузинского легиона.

В апреле 2022 Следственным комитетом возбуждено уголовное дело в отношении Пипия по статье "наемничество"

Читать полностью…

НемеZида

Современные автомобили всё чаще превращаются в устройства наблюдения — причём вовсе не из-за их функций безопасности. Производители внедряют системы, которые активируются только по подписке, и вместе с этим увеличивают возможности удалённого доступа к данным, включая геолокацию, маршруты и телеметрию. Документы, полученные организацией Property of the People, показывают: полиция давно и активно обучается использовать данные, поступающие от «подключённых авто».

Речь идёт не только о платных функциях вроде автопилота или подогрева сидений. Почти все такие функции требуют постоянной связи автомобиля с интернетом. Это означает, что даже когда пользователь отказывается от подписки, встроенные устройства продолжают «разговаривать» с серверами, передавая данные. Один из детективов в 2022 году прямо указывает: некоторые автомобили продолжают отправлять информацию на сервер производителя даже после деактивации подписки — в том числе для анализа поведения клиента и попыток продлить услугу.

В процессе расследований полиция может использовать как точечное определение местоположения известного устройства, так и метод «tower dump» — массовый сбор информации обо всех гаджетах, подключённых к определённой сотовой вышке в заданный промежуток времени. После этого анализируются показания свидетелей или записи с камер, чтобы сузить круг подозреваемых, например, по цвету или марке машины.

А еще в машинах есть встроенные микрофоны...

Читать полностью…

НемеZида

Мошенники начали звонить гражданам от имени фонда «Россия» или Пенсионного фонда с ложным сообщением о перерасчете пенсии.

Жертве говорят, что ей положены дополнительные выплаты, но для их получения нужно назвать личные данные или даже перевести «страховой взнос» на счет мошенников. Звучит убедительно — особенно для пожилых людей, которые действительно ждут повышения пенсии и привыкли доверять «официальным» звонкам.

Запомните сами и передайте возрастным родственникам:

Социальный фонд работает исключительно через личные кабинеты, официальные письма или по предварительной заявке от самого гражданина.

Ну, не раздают в наше стране халаву! НЕ раздают!!!

Если звонок кажется подозрительным — лучше сразу прервать разговор и заблокировать номер.

Читать полностью…

НемеZида

Альберт Гонсалес по кличке Soupnazi уже во время учебы в школе в Майами был «заводилой в компании компьютерных фриков». Со временем он стал активно участвовать в работе криминальной торговой площадки shadowcrew.com и считался там одним из лучших модераторов и хакеров. Гонсалесу было 22 года, когда его арестовали в Нью-Йорке за мошенничество, в результате которого были похищены данные нескольких миллионов владельцев дебетовых карт. Чтобы избежать тюрьмы, он стал информатором Секретной службы США и помог привлечь к ответственности несколько десятков участников сообщества Shadowcrew.

Гонсалес был платным информатором и одновременно продолжал свою криминальную деятельность. Вместе с группой сообщников он похитил данные более 180 млн платежных карт у таких компаний, как OfficeMax, Dave and Buster's и Boston Market. Издание New York Times Magazine писало, что в результате организованной Гонсалесом в 2005 году атаки на американскую компанию розничной торговли TJX произошла первая в мире серийная утечка данных кредитных карт. С помощью простейших SQL-инъекций хакер и его команда внедрились в несколько корпоративных сетей, что позволило им похитить 256 млн долларов у одной только компании TJX. В обвинительной речи, произнесенной в 2015 г. федеральным прокурором США, число пострадавших от действий Гонсалеса было названо беспрецедентным.

Читать полностью…

НемеZида

В 2013 году в США была учреждена государственная боевая награда за особые заслуги солдат, действующих в киберпространстве или управляющих беспилотными аппаратами: медаль «Distinguished Warfare Medal»

Читать полностью…

НемеZида

Представитель наемнической бригады Нормандия Arjun Singh

О нем известно, что он из Канады.

Просим всех, кто его опознал - подсказать нам любую дополнительную информацию

Читать полностью…

НемеZида

Изумительный персонаж из 3 отдельной штурмовой бригады (новый Азов) - Сергей Болмоченко, во звучным поывным "Киев"

Вообще он санитар-инструктор, но есть нюансы...

Был судим за незаконное проведение опытов над человеком и хищение имущества...

То есть это тело, которое опыты на людях проводило теперь типо лечит раненных??

А вы верите в его лечение и искренние мотивы??

Читать полностью…

НемеZида

Процессор уже не просто железо, а управляемый объект с точкой отключения.

Американские власти продолжают искать способы остановить утечку передовых чипов в Китай, несмотря на действующие жёсткие экспортные ограничения. Сенатор Том Коттон предложил довольно прямолинейное решение: встроить в такие чипы систему отслеживания, которая будет сигнализировать, если устройство оказалось не там, где нужно. По его замыслу, это поможет бороться с серым рынком высокопроизводительных GPU, которые в обход запретов продолжают попадать в КНР.

Законопроект под названием Chip Security Act , внесённый Коттоном, обязывает Министерство торговли США в течение шести месяцев после его принятия потребовать, чтобы все экспортируемые передовые чипы — или устройства с ними — были оснащены механизмом «проверки местоположения». Пока законопроект лишь предложен и не принят, но идея уже вызвала интерес — и вопросы.

Согласно документу, механизм может быть реализован как через программные и прошивочные средства, так и на уровне физической аппаратуры. Экспортёры должны будут сообщать властям о любых попытках отключить или подделать систему отслеживания, а также о случаях переназначения или неправильного использования чипов. При этом закон пока не даёт чёткого определения, как именно будет реализован контроль — достаточно расплывчатых формулировок, при которых, в теории, даже простая метка вроде AirTag могла бы считаться соответствующей требованиям.

По замыслу авторов , отслеживание может быть встроено в сами чипы или в более крупные сборки, такие как вычислительные модули HGX и OAM. При этом Минторг будет вправе выбирать наиболее «целесообразные и реалистичные» на тот момент способы реализации. В долгосрочной перспективе предлагается разработать обязательные требования к таким механизмам совместно с Пентагоном и регулярно их обновлять.

Читать полностью…

НемеZида

‼️Мошенники разводят мамочек с детьми‼️

Нужда делает человека особенно уязвимым для мошенников. Причем, даже если у жертвы действительно нет денег, жулики точно знают, на что давить, чтобы она сама их нашла и отдала им. На удочку насаживается возможность относительно честного заработка. Работа непыльная, доходы обещают скромные, но верные.

Самая распространенная из подобных схем — работа в маркетплейсе. И самые частые жертвы — молодые мамы в декрете, которые как раз много времени на них проводят.

Схема такая: жертву добавляют в группу в мессенджере, наполненную ботами и такими же бедолагами. Боты там делятся рассказами об успехах, демонстрируют скриншоты с зачислениями денег на их банковские счета, рассказами, куда они потратили деньги. Атмосфера успеха.

Далее всем выдается задание: надо ставить лайки под определенными товарами на маркетплейсе. Время очень ограниченное, товаров очень много. Задача трудная, но выполнимая. По итогу надо отчитаться скриншотом. Добавил 100 товаров в избранное — получай 100 рублей. Но не на свою карточку, а на некий «счет в системе». В нем есть цифры, и они растут по мере выполнения заданий. Пару раз с него даже можно вывести рублей по 100–300, указав номер карточки и реквизиты счета.

Когда жертва свыкнется с мыслью, что нашла реальную работу, до нее доносят мысль, что она справляется с заданиями куда лучше основной серой массы своих коллег. Еще бы! — кликать на лайки и добавлять товары в корзину она умеет мастерски, не то что другие. И предлагают перейти «в другой отдел». Конфиденциально сообщают, что надо накручивать продажи определенному селлеру на маркетплейсе, чтобы увеличивать его рейтинг и повышать место в выдаче по запросам.

Работает это так: жертва добавляет товар в корзину, но платит за него не там же, а переводит деньги на свой тот самый «счет в системе». Ведь иначе получится, что деньги просто уйдут продавцу. А так деньги отображаются на «специальном счете», списываются, сразу же возвращаются назад, причем с премией. Сперва пробуем с виртуальными деньгами, которые жертва уже накопила на своем «счете». Оп! — оплатила 400 рублей; оп! — вернулось 700! Все их снимать сейчас не стоит — лучше выкупить на них товар по следующему заданию. Оп! — оплатил 700; оп! — вернулось 1200!

В какой-то момент сумма на «специальном счете» становится уже значительной, например тысяч пять. А вот задание на выкуп — на 6 тысяч. Не беда! Надо закинуть своих тысячу, выкупить, что надо, и получить уже 10 тысяч. Следующее задание — уже на 15 тысяч. Дальше — на 32. В какой-то момент жертва хочет остановиться, снять уже «полученные» деньги.

Напомним, на этом «счете» живых денег — только ее собственные, а всё остальное — фикция. Но ее подгоняют: вот сейчас суперзадание, можно сразу утроить деньги, редкая удача и срочный заказ! Конечно, надо немного добавить, но это сразу же вернется — надо быстро занять денег у друзей, родственников. Это же на час максимум, ну сколько там будут идти деньги со «специального счета» на карточку?

И бедные девушки со спящими младенцами на руках идут занимать. Им говорят: это обман, — не верят, доказывают, обижаются, мол, не хочешь помогать, не надо. Обещают вернуть с процентами. У кого-то да находят.

Ну, а когда жертва принимает окончательное решение вывести деньги и уже фантазирует, на что их потратит, случается казус: ЦБ заблокировал счет для проверки. Нужен «гарант», который подтвердит, что это и правда ее деньги. Как правило, подходят муж, свекровь, мама или подруга. От них надо всего ничего — скан паспорта, номер карточки с реквизитами, куда переводить деньги, и… да, код из СМС. В результате на «гаранта» еще и берут экспресс-кредит, и бедная жертва оказывается в очень-очень плохой ситуации. С кучей долгов «всего на час», в том числе в МФО под 500% годовых, и разъяренным мужем или свекровью.

Читать полностью…

НемеZида

Джинсону Джеймсу Анчете было неинтересно взламывать компьютеры, чтобы украсть данные кредитных карт, или обрушивать сети, чтобы восстановить социальную справедливость. Анчета интересовался ботами – программами-роботами, которые умеют проникать на компьютер и получать над ними контроль. В 2005 году с помощью нескольких крупных ботнетов ему удалось захватить более 400 000 компьютеров. Издание Ars Technica утверждает, что он сдавал эти компьютеры в аренду рекламным агентствам, а также получал деньги за установку ботов или рекламного ПО непосредственно на устройства. Анчету приговорили к 57 месяцам тюремного заключения. Это был первый случай, когда хакер отправился в тюрьму за использование технологии создания ботнетов.

Читать полностью…

НемеZида

Традиционная руббрика - «Устанавливаем».

кто опознал этого хлопчика - пишите нам в обратную связь, пополним коллекцию нациков

Читать полностью…

НемеZида

С Днём Великой Победы! 🇷🇺

Дорогие друзья!

Сегодня мы чествуем священный День Победы – символ несокрушимого духа нашего народа, победившего нацизм. Мы помним подвиг миллионов героев, отдавших жизни за нашу свободу и мирное небо. Низкий поклон ветеранам!

Уроки Великой Отечественной войны актуальны как никогда. Сегодня мы сталкиваемся с новыми вызовами: информационные атаки и попытки исказить нашу историю разворачиваются в киберпространстве. Особую тревогу вызывает возрождение нацизма и фашизма, зачастую поощряемое на Западе.

Память о Великой Победе – это не только дань прошлому, но и источник силы для противостояния современным угрозам. Она учит нас быть бдительными, едиными и стойко защищать правду и интересы нашей Родины.

Желаем всем здоровья, мира и веры в нашу правоту! Пусть свет мая 1945 года согревает ваши семьи, а память о подвигах предков учила побеждать — с честью и достоинством. 


С праздником! С Днём Великой Победы!

Читать полностью…

НемеZида

Мэтью Беван и Ричард Прайс – хакеры британского происхождения, которые в 1996 г. взломали сети различных военных ведомств, в том числе сети базы ВВС США Гриффисс, Агентства информационных систем обороны США и южнокорейского института атомных исследований KARI.

После того как Беван, действовавший под ником Kuji, и Прайс, он же Datastream Cowboy, перекинули материалы исследований KARI на компьютеры военного ведомства США, их обвинили в попытке развязать третью мировую войну.

Беван утверждал, что искал доказательства теории заговора об НЛО.

По мнению BBC, его история напоминает историю другого хакера – Гэри Маккиннона.

Независимо от того, каковы были цели Мэтью Бевана и Ричарда Прайса, они продемонстрировали, что даже сети военных ведомств могут быть уязвимыми для хакеров.

Читать полностью…

НемеZида

Этот расписной япончик из взвода «Браво3» 1 батальона «Волкодав» Интернационального легиона, зовут 武田蓮
Позывной: Гангста, Самурай

По окончании школы он отправился служить в армию, и был зачислен в 1-ю воздушно-десантную дивизию Сил самообороны Японии (JGSDF).
Подразделение дислоцировалось в лагере Нарашино, Фунабаси, префектура Тиба на о. Хонсю.

В составе японского контингента участвовал в миссии НАТО в Афганистане.
武田蓮 - приверженец нацистской идеологии. В качестве аватара в соцсетях используется портрет Гитлера стилизованный под аниме.

Вступил в Интернациональный легион Украины.

В сентябре 2022 года в боевую задачу наёмника входила зачистка населённых пунктов в Купянском районе Харьковской области. Наемник очень гордился тем, что сумел «зачистить» бабушку, которая что-то фотографировала, и передал её военной разведке Украины.

27 сентября 2022 года наёмники находились в с. Петропавловка. Здесь они подбили российскую БМП-2М «Бережок» с бортовым номером 539.
После боя взвод «Браво3» совершил преступление. Как стало известно из рассказа 武田蓮, в подбитой БМП-2М оставался раненый россиянин.

29 сентября японский наёмник это предположение не только подтвердил, но, по сути, признался в сетях в совершённом военном преступлении – убийстве раненого военнослужащего.

Его действия были записаны на камеру, и наёмники сами же выложили кадры в открытый доступ. Сам у себя в сетях это видео прокомментировал так: "Я бросаю ручную гранату в боевую машину пехоты и уничтожаю её… Была информация о том, что внутри человек, так что я просто нас обезопасил от этого человека».

P.S. так уж и быть, переведем имя этого ушлепка - Такеда Рен

Читать полностью…

НемеZида

Apple начала рассылку уведомлений о целевых атаках с использованием шпионского ПО, предположительно закупаемого государственными структурами. По словам журналиста Ciro Pellegrino, уведомление он получил по электронной почте и через SMS. В нём говорилось, что он стал целью атаки, связанной с его личностью или профессиональной деятельностью. Также было указано, что подобные сообщения отправлены пострадавшим в 100 странах мира.

Вторым, кто подтвердил получение уведомления, стала нидерландская правозащитница и общественный деятель Эва Влаардингербрук. В своём видеообращении она показала скриншот с текстом предупреждения от Apple, где речь шла о «целенаправленной атаке наёмного шпионского ПО» и подчёркивалось, что компания «имеет высокую степень уверенности» в достоверности сигнала и просит отнестись к нему серьёзно. Влаардингербрук расценила уведомление как попытку давления и устрашения.

Подобные предупреждения рассылают и другие технологические компании. WhatsApp и Google также периодически оповещают пользователей, если те стали жертвами шпионских атак. В феврале WhatsApp уведомил коллегу Пеллегрино, Франческо Канчеллато, что на его устройство было совершено нападение с помощью инструмента, созданного израильской компанией Paragon Solutions. Тогда же стало известно, что сотрудники итальянской гуманитарной организации Mediterranea Saving Humans также подверглись атаке. Впоследствии, по сообщениям СМИ, Paragon прекратила сотрудничество с заказчиком в Италии.

Сейчас остаётся неясным, связано ли новое уведомление от Apple с той же компанией или это часть другой, нераскрытой кампании. Однако масштаб рассылки — охватившей 100 стран — говорит о продолжающейся активности игроков рынка наёмного цифрового шпионажа.

Читать полностью…

НемеZида

Там чет взломали, тут мошенники, а еще вские ИИ и ношества…

Идеальный способ защитить себя от всех рисков интернета, это, конечно же, не пользоваться им. А еще лучше избавиться от всех смартфонов, планшетов, ноутбуков. И компьютер отправить на свалку.

А вы как считаете? может ну его эти ваши тырнеты??

Пишите в комментариях)

Читать полностью…

НемеZида

По официальным документам должность этого юноши значится как "Специалист по компьютерным технологиям" - товарисч страшный лейтенант Сергей Гальчинский.

Любитель НАТО, в марте 2018 года принимал участие в хакерском турнире НАТО «TIDE Hackathon 2018» (возглавлял команду вооруженных сил Украины). Имеет ведомственную награду за победу в указанном турнире.

В настоящее время занимает должность заместителя начальника отдела в/ч А2724.

Читать полностью…

НемеZида

Заместитель помощника директора ФБР Синтия Кайзер в интервью на конференции RSA обозначила главную угрозу для критической инфраструктуры США одним словом – "Китай". По словам высокопоставленного представителя бюро, хакерские группировки, действующие при поддержке Пекина, активно тестируют возможности искусственного интеллекта на всех этапах проведения кибератак.

Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.

Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских хакеров . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих.

Читать полностью…

НемеZида

В калифорнийской системе здравоохранения произошёл крупный инцидент с утечкой данных: Blue Shield of California раскрыла, что персональная медицинская информация почти пяти миллионов человек оказалась доступна рекламным и аналитическим сервисам Google. Сбой в системе безопасности затронул период с апреля 2021 года по январь 2024 года.

На сайте организации опубликовано официальное уведомление о нарушении конфиденциальности. Согласно отчёту, причиной инцидента стала некорректная настройка Google Analytics на ряде сайтов Blue Shield. Эта ошибка привела к тому, что данные пользователей могли быть автоматически отправлены в рекламную систему Google Ads, где потенциально использовались для таргетированной рекламы.

Портал Министерства здравоохранения и социальных служб США обновил список инцидентов, подтвердив, что утечка затронула информацию о 4,7 миллиона членов страховой программы. В числе раскрытых данных — название страхового плана, номер группы, пол, почтовый индекс, данные поиска врачей на сайте, дата обращения за медицинской услугой, имя пациента и даже его финансовые обязательства.

Особую тревогу вызывает тот факт, что в некоторых случаях утекли идентификаторы, присвоенные онлайн-аккаунтам пользователей. Это может существенно упростить возможность связать отдельные действия человека на сайте с конкретными медицинскими услугами и диагнозами, особенно если эти данные использовались в рекламных алгоритмах Google.

Читать полностью…

НемеZида

ФБР объявило награду в размере до 10 миллионов долларов за информацию о хакерской группе Salt Typhoon , связанной с правительством Китая. Агентство надеется получить сведения о членах группы и об их вторжении в сети нескольких американских телекоммуникационных компаний в прошлом году. Помимо денежного вознаграждения, ведомство обещает помощь в переезде и другую поддержку для информаторов.

Salt Typhoon — одна из многочисленных группировок, работающих в интересах правительства КНР. По данным разведывательных агентств и частных компаний в сфере безопасности, эта группа причастна к серии шпионских атак, целью которых был сбор критически важной информации, потенциально полезной в случае будущих военных конфликтов. Расследование ФБР показало, что деятельность Salt Typhoon представляла собой масштабную киберкампанию: злоумышленники использовали доступ к сетям для атак на жертв по всему миру. В результате были похищены журналы телефонных звонков, ограниченное количество личной переписки жертв и скопирована часть информации, находившейся под контролем американских правоохранительных органов в рамках судебных запросов.

Группа действует как минимум с 2019 года и известна под разными именами — RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286. За это время Salt Typhoon организовала множество атак на телекоммуникационные компании в разных странах, включая США. Примерно год назад активность группы значительно усилилась.

Читать полностью…

НемеZида

Россияне могут столкнуться с новой схемой мошенничества с налоговым вычетом. Она заключается в оформлении данного инструмента за один день через якобы посредника в Федеральной налоговой службе.

Наибольшую угрозу представляет предложение оформить «виртуальную карту с повышенным уровнем защиты». Мошенники объясняют это необходимостью гарантирования безопасного проведения перевода.

Мошенники используют это, чтобы предложить перевести “неучтенный налог” или “задолженность” на новую карту, уверяя, что после этого вы получите вычет. Никакой мифический долг налоговая в этом случае не закрывает. Деньги исчезают, как и “консультант”.

Во избежание подобных ситуаций следует учитывать, что оформить налоговый вычет можно исключительно через личный кабинет налогоплательщика на официальном сайте ФНС или с помощью соответствующего мобильного приложения. От человека никто не в праве требовать оформления новых банковских продуктов, а также запрашивать передачу платежных данных по телефону.

Читать полностью…
Subscribe to a channel