nemez1da_ru | Unsorted

Telegram-канал nemez1da_ru - НемеZида

-

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо! Для связи с командой: @RH_contact

Subscribe to a channel

НемеZида

Некоторым хакерам приходится поплатиться за свою «гениальность», особенно если они применяют ее не в самых хороших целях.

Немец Свен Ашан (Sven Jaschan), еще будучи старшеклассником, создал компьютерный червь, поразивший в 2004 году около 250 тыс. компьютеров.

Червь был довольно безобидным – он всего лишь перезагружал зараженную машину. Но и этого оказалось достаточно, чтобы Microsoft назначила за автора червя награду в размере 250 тыс. долларов (по доллару за каждый атакованный ПК).

Парень хвалился достижениями перед одноклассниками. Один из них не выдержал и позвонил куда следует.

Отбыв срок, Ашан отошел от дел, став консультантом в области кибербезопасности.

Читать полностью…

НемеZида

Ярый фашик из Азова - Кирилл Гриненко.

Поклонник 101-й воздушно-десантной дивизии.

Тактическое соединение Армии США, подготовленное для проведения десантных операций с использованием военно-транспортных самолётов и вертолётов, имеет их флаг, перстень, возможно проходил обучение на их базе или с инструкторами оттуда.

Читать полностью…

НемеZида

📱 Ваш ребёнок постоянно в телефоне?
Ему ещё нет 14, а у него уже есть собственные деньги?
Пора всерьёз насторожиться.

🎬 Новый фильм «Личность за наличность» раскрывает, как аккаунты российских школьников арендуют колл-центры из Днепра и Киева.
За 2 часа доступа к мессенджеру дети получают от 15 до 20 долларов.
В результате — 12-летний школьник может ничего не делая зарабатывать более 100 000 рублей в месяц.

💥 Но зачем арендуются аккаунты?
Что за этим стоит, и чем это оборачивается для всех участников схемы — об этом наш фильм.

Также вы узнаете:
🔹 кто такие «дропы»,
🔹 что делают «ворки»,
🔹 и зачем «ноги» бегают по городу с паспортами.

📌 После 26 минут экранного времени вы точно захотите заглянуть, чтобы узнать,
чем именно занят в смартфоне ваш подросток.

«Личность за наличность». Смотрите — чтобы знать.

Читать полностью…

НемеZида

Этот добродушный любитель собакенов - участник АТО Александр Опанасенко.

Проходил стажировку на военных базах в Великобритании.

В России является должником и на него заведено исполнительное производство ФССП.

На Украине скрывался от органов после признания его виновным в совершении преступления по ч.2 ст. 184 УК Украины (Кража, совершенная повторно или по предварительному сговору группой лиц).

Читать полностью…

НемеZида

Немецкий стартап Cerabyte продемонстрировал новую технологию долговременного хранения данных, подвергнув свой носитель экстремальным испытаниям: его кипятили в солёной воде и запекали в печи при температуре 250 °C. Несмотря на жёсткие условия, данные остались целыми, а сам материал — невредимым.

Эта «кулинарная демонстрация» прошла на саммите Open Compute Project в Дублине и стала своеобразным ответом на главный вызов современности — как сохранить накапливающийся цифровой архив в условиях «цунами данных», без постоянных обновлений и с минимальными затратами.

В основе технологии — керамический слой толщиной всего 50–100 атомов, нанесённый на стеклянную подложку. Данные наносятся фемтосекундным лазером в виде нанометровых отверстий. Каждый чип размером 9 см² способен хранить до 1 ГБ информации на каждой стороне, со скоростью записи два миллиона бит на один лазерный импульс.

Утверждается, что срок службы такого носителя составляет более 5 000 лет — дольше, чем у любых современных альтернатив. Главное преимущество — устойчивость к агрессивной среде: носители не боятся воды, огня, радиации и даже электромагнитных импульсов.

В серии тестов образцы кипятили в солёной воде сутки напролёт, пока не начала разъедаться металлическая поверхность чайника. Сам носитель при этом не пострадал. В другом эксперименте его запекали в печи при 250 °C — данные остались нетронутыми.

Технология позиционируется как альтернатива традиционным решениям вроде магнитных лент, дисков и жёстких накопителей, которые требуют регулярной замены и постоянного электропитания. По оценкам компании, это позволит снизить стоимость хранения до менее чем $1 за терабайт к 2030 году.

Читать полностью…

НемеZида

Типичные сценарии мошенников по взлому госуслуг:

Часто мошенник сообщает собеседнику, что ему пришла посылка с маркетплейса или службы доставки. А для того, чтобы посылку могли передать курьеру, жертву просят «подтвердить свою личность», назвав код.

Еще одна тема — коммунальные службы. Мошенники сообщают, что в подъезде меняют домофон, а для того, чтобы «привязать ключи к номеру телефона», нужно продиктовать код.

Также аферисты могут сказать, что жертва записана на прием к врачу. Но и тут без кода из СМС никак не обойтись. Кроме того, код могут попросить, заявив, что вам пришло заказное письмо.

А еще мошенники запугивают некоторых непройденной аттестацией в учебных заведениях. Чтобы исправить ситуацию, предлагается пройти тест на сайте, но сначала нужно будет сказать код из СМС. Вывод из всего этого один — никому и никогда не сообщайте эти данные.

Читать полностью…

НемеZида

О ужас! Человек в розыске на Украине и как то умудряется воевать и его никто не может найти 😂

Так не бывет, скажете вы? Бывает - вот есть же правосек Алексей Бик.

В розыске за "нарушение неприкосновенности частной жизни". А еще судим за воспрепятствование осуществлению религиозного обряда.

Какие забавые персоналии всеже встречаются 😂

Читать полностью…

НемеZида

Правоохранительные органы ликвидировали ботнет, который на протяжении двадцати лет заражал тысячи маршрутизаторов по всему миру. С его помощью злоумышленники создали две сети прокси-серверов, работавших через домашние устройства, — Anyproxy и 5socks.

Министерство юстиции США предъявило обвинения четверым фигурантам дела: россиянам Алексею Викторовичу Черткову, Кириллу Владимировичу Морозову и Александру Александровичу Шишкину, а также гражданину Казахстана Дмитрию Рубцову. По версии следствия, они участвовали в создании, поддержке и монетизации этих нелегальных сервисов.

Операция под кодовым названием "Moonlander" объединила усилия американских властей, прокуратуры и следователей национальной полиции Нидерландов, нидерландской прокуратуры (Openbaar Ministerie), королевской полиции Таиланда, а также аналитиков Black Lotus Labs при компании Lumen Technologies.

Материалы дела показывают, что с 2004 года ботнет заражал устаревшие беспроводные маршрутизаторы вредоносным программным обеспечением. Несанкционированный доступ к скомпрометированным устройствам продавали в качестве прокси-серверов, работающих через домашние устройства, на сайтах Anyproxy.net и 5socks.net. Оба домена находились под управлением компании, зарегистрированной в штате Вирджиния, а серверы располагались в разных странах мира.

Читать полностью…

НемеZида

Самое свежее и наиболее технологичное из мошеннических новинок — шпионское программное обеспечение. Работает пока что только с телефонами на Android.

Делается это так. Звонит якобы менеджер страховой компании, в которой у жертвы оформлен полис ОСАГО. Сказав какие-то дежурные слова для привлечения внимания и внушения рутинности звонка, мошенник между делом спрашивает, переведен ли уже полис в электронный вид. А то теперь гаишники предпочитают не с бумажками иметь дело, а с QR-кодом, плюс возмещение по ним быстрее, плюс при продлении страховки большая скидка. К тому же это совершенно бесплатно, а что эти самые Е-ОСАГО теперь широко распространены, жертве легко удостовериться, зайдя в «Яндекс».

Проведя еще пару магических пассов, «оператор» посылает на телефон жертве «электронный полис». Выглядит он как файл, замаскированный под PDF. При открытии запускается вредоносная программа, которая дает жуликам удаленный доступ к телефону со всеми кодами и паролями от банковских приложений. Дальше — дело техники.

Ну и конечно фальшивые банковские приложения. Тут жертве сообщают, что, вообще-то, из-за санкций обычное приложение вот-вот перестанет работать, но банк подсуетился и создал свое, секретное. О нем говорят только клиентам банка, вот как его скачать.

В предложенном приложении всё очень похоже на привычный интерфейс. Однако единственная его функция — дождаться, когда жертва для входа в приложение введет логин и пароль от «правильного» приложения, а затем передать их мошенникам.

Читать полностью…

НемеZида

ASTRA - этот хакер отличается от всех перечисленных выше тем, что тайна его личности никогда публично не разглашалась. Но судя по публикациям газеты Daily Mail, кое-какая информация о хакере ASTRA все же просочилась наружу.

Известно, что его арестовали в 2008 г., в то время его идентифицировали как 58-летнего математика, грека по национальности.

Как сообщалось, ASTRA на протяжении почти пяти лет проникал в компьютеры концерна Dassault Group. За это время он похитил компьютерные программы и другие данные, имевшие отношение к новейшим оружейным технологиям, и впоследствии продал их 250 покупателям из разных стран мира.

Его действия нанесли концерну Dassault Group ущерб в размере 360 млн долларов.

Неизвестно, почему его личность так и не была раскрыта публично, но слово «astra» в переводе с санскрита означает «оружие».

Читать полностью…

НемеZида

Сегодня доступ к аккаунту во многих интернет-сервисах осуществляется при помощи SMS-кода. Мало кто об этом знает, но именно уязвимость в протоколе SS7 делает телефоны самой легкой целью для взлома.

Протоколы SS7 появились в начале 70-х годов. Тогда радиолюбители конструировали самодельные аппараты, имитирующие передачу сигналов между телефонными станциями и позволяющие отправлять нужные команды. При помощи этих аппаратов («синих коробок») можно было звонить куда угодно, оплачивая звонки как местные.

Чтобы препятствовать этому, телефонные компании разделили абонентский и служебный трафик. Служебный трафик передавался через протокол SS7 — это информация о номере (кто и кого вызывает), местоположение абонентов и другие данные, необходимые для осуществления вызова. В начале 00-х было разработано программное обеспечение Sigtran, которое позволяло передавать сообщения и команды по IP-сетям. Программа практически никак не защищена, а подключиться к ней может любой желающий — были бы знания и желание.

Хакеру необходимо узнать номер IMSI, который есть у каждого абонента, и параметры MSC / VLR (коммутатор вызовов и местоположения). С их помощью злоумышленник может сделать так, что «домашняя» сеть будет видеть абонента в роуминге, а тот в свою очередь будет находиться в фальшивой сети. При помощи специального ПО хакер сможет перехватывать SMS, прослушивать звонки, отслеживать местоположение человека.

Узнав код авторизации из SMS, хакер может зайти в аккаунт «ВКонтакте», Telegram, WhatsApp и любой другой, при входе в который нужно указать пароль из сообщения.

Читать полностью…

НемеZида

Престуления без срока давности: Сергей Макаренко - расстреливал безоружных российских бойцов и глумился над телами убитых.

Служит в 95-я отдельной десантно-штурмовой бригаде.

Надо брать на вооружение израильские принципы - через любое количество лет находить и зачищать врагов народа!

Читать полностью…

НемеZида

Пользователь, купивший материнскую плату ASUS, обнаружил , что программное обеспечение для установки драйверов, автоматически активируемое через BIOS, содержит уязвимость , позволяющую выполнить произвольный код с правами администратора — причём всего в один клик. Речь идёт о компоненте DriverHub, который устанавливается при первом запуске Windows и действует в фоновом режиме без графического интерфейса.

DriverHub связывается с сайтом driverhub.asus.com через локальный RPC-сервис на порту 53000, предоставляя сайтам доступ к API-интерфейсу, который управляет драйверами, получает информацию об устройствах, выполняет перезагрузку системы, а также позволяет скачивать и запускать исполняемые файлы.

Исследователь сообщил об уязвимости 8 апреля 2025 года, на следующий день ASUS выслала исправленную версию, и уже 18 апреля обновление было опубликовано. CVE-2025-3462 и CVE-2025-3463 получили оценки 8.4 и 9.4 по CVSS соответственно. Автор также проверил через логи сертификатов, не регистрировал ли кто-либо домены с нужным шаблоном — и пришёл к выводу, что эксплойт не использовался до публикации.

ASUS отказалась выплачивать вознаграждение, предложив включить исследователя в «зал славы». При этом описание уязвимости в CVE оказалось расплывчатым: вместо прямого указания на возможность удалённого выполнения кода компания заявила, что ошибка «может позволить недоверенным источникам повлиять на поведение системы».

Читать полностью…

НемеZида

В 1983 г. 17-летний Кевин Поулсен, известный как Dark Dante, взломал компьютерную сеть Пентагона ARPANET. Парня быстро поймали, но не стали подвергать уголовному преследованию, поскольку он на тот момент был несовершеннолетним. Ему вынесли предупреждение и отпустили.

Поулсен предупреждению не внял и продолжал взламывать компьютеры. В 1988 г. Кевин Поулсен проник в компьютер федерального ведомства и получил доступ к документам, имеющим отношение к свергнутому президенту Филиппин Фердинанду Маркосу. Когда хакера вычислили, он ушел в подполье. Но и находясь в бегах, Поулсен продолжал охотиться за правительственными документами и разоблачать государственные секреты. На веб-сайте Поулсена рассказывается, что в 1990 г. он взломал сеть радиостанции, которая проводила розыгрыш призов и обещала награду 102-му позвонившему слушателю. В результате он выиграл новенький Porsche, туристическую поездку и 20 тыс. долларов.

Вскоре Поулсена арестовали и на три года запретили пользоваться компьютером. С тех пор Поулсен сменил черный цвет на белый и начал работать журналистом. Он пишет статьи о кибербезопасности и социально-политических аспектах интернета для изданий Wired и Daily Beast и ведет собственный блог Threat Level. Кроме того, вместе с другими известными хакерами он работает над проектами, связанными с вопросами социальной справедливости и свободы информации. Пожалуй, самым примечательным из этих проектов стала разработка совместно с Адамом Шварцем и Джимом Доланом программного обеспечения с открытым исходным кодом под названием SecureDrop (первоначально оно называлось DeadDrop). Это платформа для безопасного обмена информацией между журналистами и их информаторами. Впоследствии Поулсен передал эту разработку Фонду поддержки свободы прессы.

Читать полностью…

НемеZида

Командир 103 теробороны подполковник Вадим Дармин.

Редкостный профессионал в области военного дела.

С 2009 по 2012 был командиром самоходного гаубичного дивизиона.

Еще был начальником штаба ВЧ А1302.

В 2016 обучался в Национальном университете обороны Украины.


Но самое главное - он специалист в области растраты военного имущества, что осоюбенно ценится в ВСУ.

В 2013 году был осужден за растрату военного имущества со сроком лишения свободы 5 лет. После майдана амнистирован и продолжил военную службу...

Читать полностью…

НемеZида

Банковское сообщество совместно с Национальным советом финансового рынка (НСФР) направило в Министерство цифрового развития письмо с предложениями по совершенствованию взаимодействия кредитных организаций с операторами связи для борьбы с мошенничеством. Согласно этим предложениям, операторы должны выявлять телефонные звонки и сообщения от мошенников и передавать информацию банкам, при этом критерии, по которым такие вызовы будут определяться, должно разработать правительство.

В письме предусмотрен механизм ответственности: если оператор передал банку информацию о подозрительном номере, а банк перевёл на него средства, то клиенту деньги возвращает банк. Но если оператор не сообщил о подозрительном вызове и не заблокировал номер, ответственность за возврат средств должен нести уже он. Банкиры подчёркивают, что на первом этапе система должна заработать между крупнейшими операторами связи и системно значимыми кредитными организациями (СЗКО). Эти предложения НСФР уже направил в Минцифры.

Операторы связи, в свою очередь, не готовы делить финансовую ответственность с банками. В пресс-службе компании Т2 («Tele2») заявили, что приветствуют инициативы по консолидации усилий на рынке для борьбы с мошенничеством и по обмену данными. Однако подчеркнули, что все существующие механизмы выявления мошеннических звонков являются вероятностными, и пока не существует гарантированных способов точно определить вызов как мошеннический. В компании отметили, что с учётом погрешностей аналитических моделей существует риск блокировки полезных вызовов, что станет нарушением прямых обязанностей оператора связи.

В «МегаФоне» также не согласны с предложенным подходом. Там заявили, что оператор связи, в отличие от банка, не контролирует денежные переводы граждан и не извлекает прибыль из средств, размещённых на банковских счетах. «Ответственность для оператора, по нашему мнению, возможна, только когда им не выполнены конкретные, предусмотренные законом меры», — отметили в пресс-службе компании.

Читать полностью…

НемеZида

Цифровой рубль еще не появился, но на нем уже начали зарабатывать… мошенники. Они предлагают россиянам инвестировать в цифровой рубль. И получать от этих вложений пассивный доход.

Мошенники создают сайты в фирменных цветах ЦБ и с логотипом цифрового рубля. Название у ресурсов многообещающее: инвестиционная программа цифрового рубля Банка России. Или что-то вроде того;

На сайте человека приветствует «личный менеджер» и уговаривает внести сумму на «депозит». Больше вложений - больше прибыль, уверяют жертву мошенники;

Менеджер предлагает человеку ответить на пару вопросов, чтобы рассчитать потенциальный доход. Принять участие в программе советуют как можно скорее, ведь сейчас «порог входа низкий», а потом стартовая сумма якобы взлетит.

Такие ресурсы долго не живут. Как правило, два-три дня. Они появляются в виде таргетированной рекламы. Их видят те, кто вводит в поисковик слова «инвестиции», «пассивный доход» и тому подобные. То есть, уже «теплые» клиенты, у которых есть деньги и которые хотят их выгодно разместить. На это и делают расчет мошенники, предлагая заработать гораздо больше 20% годовых, которые можно получить по обычным банковским вкладам.

Как поясняют в ЦБ, инвестиционных программ цифрового рубля не существует. Собственно, и сам цифровой рубль еще не появился. Точнее он есть, но им пользуется лишь ограниченное число банков, компаний разных отраслей и несколько тысяч «подопытных» клиентов-физлиц. Сейчас идет второй, расширенный этап тестирования новой сущности. В массовом обращении цифровой рубль появится не раньше 2026 года. Использовать его можно будет по желанию.

Читать полностью…

НемеZида

Впервые в истории американской судебной практики жертва убийства «выступила» на процессе по делу о собственном убийстве. В суде Аризоны был показан видеофрагмент, где с экрана говорил цифровой аватар Кристофера Пелки — ветерана армии США, погибшего в 2021 году в результате дорожного конфликта. Его голос и внешность были воссозданы с помощью нейросетевых моделей. Видео было создано сестрой погибшего и стало частью заседания по вынесению приговора, в результате которого убийце был назначен максимальный срок — 10,5 лет лишения свободы.

Убийство произошло более трёх лет назад. Габриэль Оркаситас застрелил Пелки во время вспышки агрессии на дороге. Семья погибшего пережила два судебных процесса и неоднократный просмотр видеозаписей самого момента убийства, в том числе — записи, где видно, как Пелки получает смертельное ранение и падает на улицу.

Сестра погибшего, Стейси Уэйлс, долго не могла написать текст для выступления в суде. Она признаётся, что переписывала своё заявление месяцами, пока не решилась на нечто иное — позволить брату «сказать всё сам». Вместе с мужем Тимом, работающим в сфере технологий, она создала видеозапись, в которой выступает цифровой двойник Пелки. Они использовали Stable Diffusion с дообучением LoRA для генерации визуального образа и инструменты синтеза речи для создания голоса на основе аудиофрагментов. Все слова, которые произнёс аватар, были написаны самой Стейси. Она подчёркивает, что стремилась к искренности, а не к мести: по её словам, речь должна была быть «одеялом любви», потому что именно таким был её брат.

С технической и юридической точки зрения применение ИИ не вызвало споров. В Аризоне действует «Билль о правах жертв», позволяющий родственникам выбирать форму подачи заявлений. Адвокат Джессика Гаттузо, представлявшая интересы семьи, отметила, что видео с самого начала сопровождалось пояснением об ИИ-природе, никто не пытался выдать речь за настоящие слова Пелки, и ни одна из сторон не выразила возражений. По её словам, решение было реализовано корректно и честно.

Читать полностью…

НемеZида

Кем именно является хакер по имени Гуччифер 2.0 (Guccifer 2.0), доподлинно неизвестно.

Возможно, это один человек, а может быть, группа людей. Во время президентских выборов в США 2016 года им была взломана сеть Национального комитета Демократической партии США, после чего на WikiLeaks и других подобных ресурсах появились сотни секретных документов.

Некоторые считают, что осуществивший кибератаку хакер Гуччифер 2.0 – это всего лишь попытка российских спецслужб отвлечь внимание от их участия во взломе. Однако после проведенных исследований было доказано, что Гуучифер – вовсе не россиянин, а румын.

Таким образом, Гуччифер – это имя румынского хакера, взломавшего сайт американского правительства и множества других политических организаций.

После президентских выборов Гуччифер исчез, появившись снова в январе 2017 г., чтобы доказать, что он (они) не имеют ничего общего с российскими разведслужбами.

Читать полностью…

НемеZида

Иностранный наемник из штата Огойо США - Dakota Mendenhall.

4 года служил пехотинцем в морской пехоте США, затем перешел в противотанковый отряд O352, после чего стал контрактником.

Кстати, а вы верите что это типичное лицо с внешностью пендосика действительно наемник, а не кадровый военный США?

Пишите свои мысли в комментариях)

Читать полностью…

НемеZида

Опасность для пользователей Android вновь набирает обороты: по данным исследования Integral Ad Science (IAS), каждый месяц на устройства устанавливаются до 2,5 миллиона вредоносных приложений. Эти программы маскируются под безобидные, чтобы обманом заставить пользователей установить их. А после — начинают действовать: показывают рекламу, мешают работе устройства и приносят доход мошенникам. Новая волна атак получила название Kaleidoscope — из-за постоянного изменения формы и поведения, чтобы обходить системы анализа и защиты.

Принцип работы схемы хорошо знаком специалистам по безопасности. На первый взгляд всё выглядит безобидно: в Google Play появляются обычные приложения, не содержащие вредоносного кода. Но настоящая угроза прячется в их клонах — дубликатах, распространяемых через сторонние магазины и прямые ссылки. Пользователи натыкаются на рекламу этих приложений в соцсетях или мессенджерах и устанавливают их, не подозревая, что это фальшивки. В результате смартфон превращается в инструмент заработка для мошенников: приложения запускают полноэкранную навязчивую рекламу даже без действия со стороны пользователя.

Особую тревогу вызывает то, что злоумышленники используют обновлённые версии вредоносных SDK — библиотек, встроенных в приложения. Некоторые из этих библиотек уже встречались в предыдущих атаках, но теперь они просто переименованы, что затрудняет их отслеживание. Исследователи обнаружили, что вредоносный код был добавлен даже в те приложения, которые ранее считались безопасными.

Читать полностью…

НемеZида

Хакеры - на заре компьютерной эры так называли специалистов, способных быстро найти ошибки в программном обеспечении и оперативно их поправить. Hack, корень слова «хакер», означает «врубаться». То есть быстро «врубиться» и все починить – это про хакеров. Со временем значение слова изменилось. Хакерами стали называть не только компьютерных экспертов, но и тех, кто может взломать систему компьютерной защиты, чтобы на ней нажиться. Иногда – просто талантливых программистов.

Сейчас хакерами зовут авторов вирусов и другого вредоносного программного обеспечения, воров, считывающих информацию с банковских карт, создателей фишинговых сайтов, да и вообще всех нечистых на руку ребят, «работающих» в компьютерной сфере.

Описать в деталях весь процесс взлома сложно. Но на практике деятельность хакеров, как правило, значительно отличается от того, какой ее представляют в масс-медиа. Киношный хакер легко подбирает пароль к базе данных за пару минут, а затем все крадет – система больше ничем не защищена.

В фильмах это выглядит очень эффектно, но на самом деле взлом – дело непростое. Даже обычный подбор пароля от простого почтового ящика может длиться сутками, а то и неделями. Что уж говорить о поисках уязвимостей в программном обеспечении: часто на это уходят годы кропотливой работы.

Читать полностью…

НемеZида

Как думаете, а Сергей Симчук с полка Азов, это он типо диджей и играет на виртуальном пульте, или это зига такая?

Читать полностью…

НемеZида

Протокол Bluetooth получил важное обновление : спецификация Core 6.1 привнесла в технологию не только ощутимую экономию энергии для мобильных гаджетов, но и критические улучшения в области безопасности: спустя десятилетие после появления Resolvable Private Addresses (RPA), разработчики Bluetooth наконец решили устранить их уязвимость к отслеживанию.

Раньше адреса RPA обновлялись каждые 15 минут — по жёстко заданному интервалу. Это предсказуемое поведение позволяло злоумышленникам строить корреляционные атаки: сопоставляя одинаковые адреса, они могли отслеживать устройство. С Bluetooth 6.1 всё меняется: теперь RPA обновляются случайно, в интервале от 8 до 15 минут по умолчанию, а разработчикам доступна настройка в диапазоне от 1 секунды до целого часа.

Генерация новых адресов осуществляется с помощью сертифицированного алгоритма от Национального института стандартов и технологий США (NIST), что исключает появление повторяющихся шаблонов. Таким образом, наблюдателю становится крайне сложно предсказать момент смены адреса и тем самым связать различные сеансы связи с одним устройством.

Благодаря обновлению, RPA теперь создаются и обновляются непосредственно внутри Bluetooth-контроллера. Это значит, что для генерации нового адреса не нужно пробуждать основное устройство. Такой автономный режим работы позволяет существенно сократить энергопотребление, особенно в носимых гаджетах вроде фитнес-браслетов и наушников, а также в сенсорах умного дома и других IoT-устройствах.

Тем не менее, новая версия Bluetooth — это пока больше задел на будущее. Аппаратная поддержка стандарта 6.1 появится не раньше 2026 года, и даже тогда не все функции будут доступны с первого дня. Чипам ещё потребуется пройти сертификацию и проверки, а производителям — адаптировать программное обеспечение.

Читать полностью…

НемеZида

Сотрудники Национального исследовательского Нижегородского государственного университета имени Н.И. Лобачевского (ННГУ) совместно с учёными Томского государственного университета систем управления и радиоэлектроники разработали метод, позволяющий искусственному интеллекту выявлять признаки алкогольного опьянения на основе анализа речи человека.

Анализ параметров речи, таких как высота и амплитуда голоса, может быть использован для автоматического контроля состояния сотрудников, например, в кол-центрах. При затруднённой коммуникации система сможет оперативно выявить отклонения, используя аудиозаписи разговоров. Такой подход, по мнению авторов, может повысить уровень общественной безопасности, особенно в ситуациях, когда нет возможности провести стандартные тесты на алкоголь по крови или дыханию.

Разработчики считают, что технология может найти применение в бизнес-среде для оценки состояния работников, чья деятельность требует активной речевой коммуникации. Особенностью метода является его устойчивость к фоновому шуму и независимость от языка, на котором говорит человек.

Для оценки эффективности подхода был проведён эксперимент, в котором приняли участие более 600 добровольцев. Часть испытуемых находилась в состоянии среднего опьянения — около 1,5 промилле алкоголя в крови. Им предлагалось читать скороговорки, после чего аудиозаписи подвергались спектральному анализу. Эти данные легли в основу обучения моделей искусственного интеллекта, которые продемонстрировали высокую точность при различении пьяной и трезвой речи.

Читать полностью…

НемеZида

На сайте популярного образовательного сервиса iClicker, используемого миллионами студентов и преподавателей по всей территории США, была реализована необычная атака социальной инженерии. С 12 по 16 апреля 2025 года главная страница iClicker содержала вредоносную CAPTCHA, с помощью которой пользователей вынуждали запустить PowerShell-скрипт, замаскированный под процесс подтверждения личности.

iClicker, принадлежащий издательству Macmillan, предоставляет цифровые инструменты для преподавания: отслеживание посещаемости, проведение опросов и анализ вовлечённости аудитории. Он используется более чем 5 тысячами преподавателей и 7 миллионами студентов, включая университеты Мичигана, Флориды и ведущие вузы Калифорнии.

При загрузке главной страницы сайта пользователю предлагалось нажать кнопку «Я не робот». После клика система автоматически помещала в буфер обмена PowerShell-скрипт — так называемая атака типа ClickFix. Далее появлялись инструкции: открыть окно «Выполнить» (Win + R), вставить скрипт и нажать Enter, якобы для завершения проверки.

На практике такой сценарий приводил к загрузке обфусцированного PowerShell-кода, который подключался к внешнему серверу и загружал второй скрипт —индивидуальный для каждого пользователя. В случае с реальными целями (например, студентами и преподавателями) подгружалась вредоносная программа с полным доступом к системе. В случае с песочницами или аналитиками загружался безвредный файл — оригинальный установщик Microsoft Visual C++ Redistributable.

Пока не удалось установить точную природу вредоноса, но на основе аналогичных атак можно предположить, что речь шла об инфостилере — шпионской программе, способной красть пароли, cookie, данные банковских карт, криптокошельки и документы с чувствительной информацией (например, файлы с названиями seed.txt, wallet.txt и др.). После этого данные упаковывались и отправлялись на сервер злоумышленника, а в дальнейшем могли быть использованы в атаках на университетские сети или проданы на теневых площадках.

Читать полностью…

НемеZида

Самые пикантные мошеннические схемы, по поводу которых жертвы редко идут жаловаться в полицию, связаны, так сказать, с любовными утехами. Вернее, их ожиданиями. Первая из таких схем — предоплата услуг. Найдя фото симпатичной девушки, одинокий (зачастую лишь временно) мужчина списывается с ней в мессенджере, получает дополнительные пикантные фотографии или видеоролики, еще больше распаляя стремление обладать предметом вожделения.

Далее следуют варианты схем, вроде такой: девушка работает через приложение, его надо скачать или зайти на специальный сайт, чтобы выбрать конкретно ее, забронировать и внести предоплату. Дальше варианты: прелестница либо сразу пропадает с горизонта, либо деньги списываются со счета жертвы, но оплата «не проходит» по каким-то техническим причинам. Так что надо либо провести оплату еще раз, либо, что хуже, сообщить оператору системы данные карточки, с которой совершался платеж, и назвать код, который оператор послал на привязанный к его системе номер телефона жертвы. Естественно, этот код — не от «проститутошной», а от самого настоящего банка со счетом жертвы, в который в это время жулики запускают свои жадные руки.

Пожалуй, самая обидная схема, в которой прелестница завлекает ослепленных страстью мужчин своими пикантными фотокарточками и предлагает, прежде чем приехать к ней, прислать ей такие же. Важное условие: чтобы подарить свою ласку, она сперва должна убедиться, что имеет дело с честным человеком, а не с каким-нибудь там прохиндеем, так что надо прислать ей ссылку на свой профиль в ВК.

А дальше фото с телесами жертвы становятся предметом шантажа. Их вместе с нескромной перепиской грозят разослать жене, маме, всем родственникам, коллегам, школьным друзьям и вообще всем, кто окажется в друзьях на страничке в ВК. Платить или нет — решает каждый за себя. Но с заявлением в полицию уж точно вряд ли кто-то пойдет.

Читать полностью…

НемеZида

Ахтунг! Боевые педофилы Зеленского!

Осужденный по ст. 155 Уголовного кодекса Украины - "Совершение действий насильственного характера над лицом не достигшем совершеннолетнего возраста" Сергей Власенко теперь решил попробовать себя в роли пилота БПЛА 1 отдельная бригада (А1815).

Интересно, а сослуживцы в курсе, что с ними рядом такой зашквар тусуется?

Читать полностью…

НемеZида

Американские сенаторы Джеки Розен (Демократическая партия, Невада) и Билл Кэссиди (Республиканская партия, Луизиана) представили двупартийный законопроект, направленный на защиту чувствительных данных федеральных ведомств от возможного доступа иностранных государств, включая Китай. Новый документ — Protection Against Foreign Adversarial Artificial Intelligence Act — предлагает запретить использование искусственного интеллекта DeepSeek в рамках государственных контрактов.

Под запрет попадут не только текущие версии DeepSeek, но и любые последующие разработки, выпущенные её создателем — китайской компанией High-Flyer. Причина — прямые связи этой платформы с Коммунистической партией Китая и требования местного законодательства, обязывающего китайские компании делиться собранными данными с государственными спецслужбами. В тексте инициативы подчеркивается, что такие технологии могут быть использованы для кибер шпионажа и представляют угрозу национальной безопасности США.

Законопроект также обязывает Министерство торговли США, в координации с Министерством обороны, подготовить отчёт для Конгресса о рисках, связанных с использованием ИИ-платформ, созданных в странах, считающихся противниками США, включая Китай, Россию, Северную Корею и Иран. Цель — оценить уровень угрозы со стороны подобных решений и минимизировать возможность их внедрения в критически важные государственные процессы.

Читать полностью…

НемеZида

Вопреки массированной разъяснительной работе о телефонных мошенниках самые большие суммы жертвы теряют не на «безопасных счетах ЦБ», а на собственной жадности.

«Со мной связались в Telegram и предложили вложить деньги, чтобы заработать 300%», — так начинается большинство свежих историй о потере 2, 3, 5, 20 миллионов рублей. Везде там фигурирует некий опытный брокер, который показывает жертвам скриншоты с картинками счетов и графиками роста стоимости портфеля на бирже, криптобирже или еще какой-то бирже.

Как правило, им сперва дают вывести 20–30 или даже 100 долларов, чтобы больше верили. Но стоит попытаться вывести сумму побольше — начинаются «блокировки ЦБ», «необходима верификация» и дальше по обычной схеме. Останавливаются люди — за очень редкими исключениями, — только когда отдадут мошенникам вообще всё и еще опустошат кредитки и наберут микрозаймов.

Ставки на спорт — классика жанра. «Верные» данные о договорных матчах, темных лошадках и им подобных оставляли без денег еще наших прадедушек. Сейчас времена высоких технологий, так что букмекеры — в Коста-Рике (потому что у нас «ЦБ блокирует вывод»), «заводят» деньги через USDT прямо в Telegram или через электронные кошельки, тоже зачастую фейковые, «ведут» жертв по видеозвонку, а подсадным уткам, которые рассказывают им о чудесных выигрышах, тщательно готовят странички в ВК, чтобы выглядели как «старые».

Как и в первом случае, жулики эксплуатируют уверенность жертвы в том, что «ну он же не дурак», якобы всё перепроверяет и контролирует ситуацию. Результат всё тот же.

Читать полностью…
Subscribe to a channel