🔥Ronin Network хакнули на $625 миллионов
Говорят это самый крупный взлом в истории DeFi на данный момент. Согласно сообщению Ronin в блоге, ущерб оценивается в 173 600 ETH и 25,5 миллионов долларов США, что составляет в совокупности примерно 💶 625 миллионов долларов. Последний крупный взлом был у Poly Network на $611 миллионов. Подробности 👇
https://www.coindesk.com/tech/2022/03/29/axie-infinitys-ronin-network-suffers-625m-exploit/
Говорят это самый крупный взлом в истории DeFi на данный момент. Согласно сообщению Ronin в блоге, ущерб оценивается в 173 600 ETH и 25,5 миллионов долларов США, что составляет в совокупности примерно 💶 625 миллионов долларов. Последний крупный взлом был у Poly Network на $611 миллионов. Подробности 👇
https://www.coindesk.com/tech/2022/03/29/axie-infinitys-ronin-network-suffers-625m-exploit/
📲INTERFAX: Операторам связи разрешили не хранить трафик общедоступных теле- и радиоканалов в течение 6 месяцев
"Из общего объема текстовой, голосовой и аудиовизуальной информации пользователей, который операторы связи обязаны хранить в соответствии с пакетом антитеррористических законов, исключен трафик общедоступных теле- и радиоканалов, а также стриминговых сервисов", - говорится в сообщении.
Ранее установленный порядок предусматривал, что с октября 2018 года интернет-провайдеры должны были в течение шести месяцев хранить все сообщения, отправленные и полученные их пользователями с помощью различных сервисов, в том числе трафик просмотра общедоступных теле- и радиоканалов и аудиовизуальных сервисов.
https://www.interfax.ru/amp/832091
"Из общего объема текстовой, голосовой и аудиовизуальной информации пользователей, который операторы связи обязаны хранить в соответствии с пакетом антитеррористических законов, исключен трафик общедоступных теле- и радиоканалов, а также стриминговых сервисов", - говорится в сообщении.
Ранее установленный порядок предусматривал, что с октября 2018 года интернет-провайдеры должны были в течение шести месяцев хранить все сообщения, отправленные и полученные их пользователями с помощью различных сервисов, в том числе трафик просмотра общедоступных теле- и радиоканалов и аудиовизуальных сервисов.
https://www.interfax.ru/amp/832091
Forwarded from SecAtor
Lapsus$ вернулись из отпуска, опровергнув все доводы о том, что в результате силовой операции лондонской полиции костяк группы и ее лидер были арестованы. Собственно, о чем мы и говорили совсем недавно.
Для большей убедительности хакеры слили в сеть более 70 GB исходного кода и данные для доступа к devops-платформам, включая confluence, crucible, jira и github, следующей своей жертвы, которой оказалась компания в сфере разработки ПО со штаб-квартирой в Люксембурге - Globant.
Но самое печальное даже не это. Дело в том, что Globant - это лишь одна из многих других крупных компаний в сфере IT, которые уже были скомпрометированы Lapsus$.
Хакеры уже анонсировали перечень будущих жертв, среди которых Alphabet, Apple, Facebook и др. По их словам, доступ к исходному коду им удалось получить в результате целевой атаки на стороннего поставщика программного обеспечения, который по всей видимости участвовал в совместных разработках.
Для большей убедительности хакеры слили в сеть более 70 GB исходного кода и данные для доступа к devops-платформам, включая confluence, crucible, jira и github, следующей своей жертвы, которой оказалась компания в сфере разработки ПО со штаб-квартирой в Люксембурге - Globant.
Но самое печальное даже не это. Дело в том, что Globant - это лишь одна из многих других крупных компаний в сфере IT, которые уже были скомпрометированы Lapsus$.
Хакеры уже анонсировали перечень будущих жертв, среди которых Alphabet, Apple, Facebook и др. По их словам, доступ к исходному коду им удалось получить в результате целевой атаки на стороннего поставщика программного обеспечения, который по всей видимости участвовал в совместных разработках.
Media is too big
VIEW IN TELEGRAM
🇺🇸Ничего необычного! Типичный день в процветающем Нью-Йорке.
👮 Департаменту Полиции срочно требуется помощь ОСИНТеров!
👮 Департаменту Полиции срочно требуется помощь ОСИНТеров!
👎1
🇺🇸Американские компании Apple и Meta (признана в РФ экстремистской организацией и запрещена) передали пользовательскую информацию хакерам, подделавшим официальный запрос от 👮правоохранительных органов
Как пишет Bloomberg, в середине 2021 года американские компании предоставили некоторые данные о клиентах, в том числе адрес, номер телефона и IP-адрес, получив поддельные "экстренные запросы информации".
Источники пояснили, что обычно запросы персональных данных удовлетворяются только при наличии ордера на обыск или судебной повестки, но экстренные запросы решения суда не требуют.
Полученные незаконным путем данные могли в теории использоваться социальными инженерами для облегчения схем финансового мошенничества и других целей. Какой объем данных попал в цепкие лапы матёрых злоумышленников остается в секрете.
https://www.interfax.ru/world/832289
Как пишет Bloomberg, в середине 2021 года американские компании предоставили некоторые данные о клиентах, в том числе адрес, номер телефона и IP-адрес, получив поддельные "экстренные запросы информации".
Источники пояснили, что обычно запросы персональных данных удовлетворяются только при наличии ордера на обыск или судебной повестки, но экстренные запросы решения суда не требуют.
Полученные незаконным путем данные могли в теории использоваться социальными инженерами для облегчения схем финансового мошенничества и других целей. Какой объем данных попал в цепкие лапы матёрых злоумышленников остается в секрете.
https://www.interfax.ru/world/832289
📲 Хакеры XakNet Team выложили в Telegram 3,5 Гб документов МИД Украины [1,2,3 части]
Утечка действительно заслуживает внимания в отличие от тех же 🤺анонимусов. Данными уже заинтересовались многие СМИ. Для примера, Mash публикует подробный анализ документов, где можно увидеть - кто сколько скинул на противостояние с Россией. Согласно данным в таблицах на 20 марта Украина получила не менее 337 749 200 евро материальной поддержки.
Есть даже такое: "Администрация Киева просит иностранные фонды предоставить 7 тысяч костюмов химзащиты и персональных дозиметров" - комментирует некоторые документы канал Постовой.
🏦 ⚔️В утечке много документов с просьбой прислать денег на победу, но один из них действительно сказочный, делюсь:
1. Осуществить перевод средств в сумме $5 000 США по реквизитам, которые размещены на сайте Национального Банка Украины для сбора средств на поддержку вооруженных сил Украины.
2. Специалисту (финансовые вопросы и делопроизводство) Т.А. Прохоренко подготовить для этого необходимые документы
🇸🇳🇺🇦Посол Украины не побрезговал попросить у Сенегала (Африка) даже 5000 долларов на нужды ВСУ. Дети Африки потерпят.
Сегодня XakNet Team выложили 2 и 3 часть документов МИД Украины. Ждем новых интересных подробностей от журналистов. Чтиво весьма занятное.
Утечка действительно заслуживает внимания в отличие от тех же 🤺анонимусов. Данными уже заинтересовались многие СМИ. Для примера, Mash публикует подробный анализ документов, где можно увидеть - кто сколько скинул на противостояние с Россией. Согласно данным в таблицах на 20 марта Украина получила не менее 337 749 200 евро материальной поддержки.
Есть даже такое: "Администрация Киева просит иностранные фонды предоставить 7 тысяч костюмов химзащиты и персональных дозиметров" - комментирует некоторые документы канал Постовой.
🏦 ⚔️В утечке много документов с просьбой прислать денег на победу, но один из них действительно сказочный, делюсь:
1. Осуществить перевод средств в сумме $5 000 США по реквизитам, которые размещены на сайте Национального Банка Украины для сбора средств на поддержку вооруженных сил Украины.
2. Специалисту (финансовые вопросы и делопроизводство) Т.А. Прохоренко подготовить для этого необходимые документы
🇸🇳🇺🇦Посол Украины не побрезговал попросить у Сенегала (Африка) даже 5000 долларов на нужды ВСУ. Дети Африки потерпят.
Сегодня XakNet Team выложили 2 и 3 часть документов МИД Украины. Ждем новых интересных подробностей от журналистов. Чтиво весьма занятное.
🔥1
🇷🇺 Хакеры из "CyberАрмия" отомстили за удары 🇺🇦ВСУ по🔥Белгороду
Ни дня без русских хакеров! И снова новости с киберфронта...
Группа пророссийских пентестеров "CyberАрмия" заявили у себя на канале о взломе 🇺🇦правительственного портала "Урядовый контактный центр". По утверждению хакеров, он использовался для сбора информации о передвижении российских войск.
Согласно информации в Telegram канале пентестеров, они успешно уничтожили сервера и внутренние документы объемом более 200 ГБ. Перед уничтожением все внутренние документы с серверов были выгружены и часть из них будет опубликована в открытом доступе.
Мотивацией хакеров стала месть за удары 🚁вертолетов ВСУ по 🇷🇺Российскому городу Белгород, где в результате налёта пострадала 🛢нефтебаза и 📖типография в посёлке Северный.
👆Раньше хакеров зачастую интересовала только финансовая мотивация, но на фоне геополитической обстановки деньги отходят на второй план. Времена меняются, приоритетом отдельных хакерских групп становится защита интересов страны любыми способами.
Ни дня без русских хакеров! И снова новости с киберфронта...
Группа пророссийских пентестеров "CyberАрмия" заявили у себя на канале о взломе 🇺🇦правительственного портала "Урядовый контактный центр". По утверждению хакеров, он использовался для сбора информации о передвижении российских войск.
Согласно информации в Telegram канале пентестеров, они успешно уничтожили сервера и внутренние документы объемом более 200 ГБ. Перед уничтожением все внутренние документы с серверов были выгружены и часть из них будет опубликована в открытом доступе.
Мотивацией хакеров стала месть за удары 🚁вертолетов ВСУ по 🇷🇺Российскому городу Белгород, где в результате налёта пострадала 🛢нефтебаза и 📖типография в посёлке Северный.
👆Раньше хакеров зачастую интересовала только финансовая мотивация, но на фоне геополитической обстановки деньги отходят на второй план. Времена меняются, приоритетом отдельных хакерских групп становится защита интересов страны любыми способами.
😏Google удалил из поисковой выдачи сайт Минобороны РФ, который находится по адресу https://mil.ru.
Проверил поисковик DuckDuckGo, такая же шляпа. Если написать в поисковой строчке "официальный сайт министерства обороны российской федерации" или добавить "mil" в конце поискового запроса, то всё равно не выдаёт https://mil.ru.
"We have been an ⚰️🤦♂️independent company since our founding in 2008 and, unlike some other search engines, we don’t rely on Google’s results for any of our search results" - FAQ DuckDuckGo
👎 Вот вам и Западная "независимость" поисковиков от политики, свобода слова, доступность информации для всех пользователей.
📲Предложить новость @russian_osint_bot
⚠️Update! 09.04.2022 Google вернул в поисковую выдачу сайты российских ведомств, включая сайты МВД И Минобороны.
Проверил поисковик DuckDuckGo, такая же шляпа. Если написать в поисковой строчке "официальный сайт министерства обороны российской федерации" или добавить "mil" в конце поискового запроса, то всё равно не выдаёт https://mil.ru.
"We have been an ⚰️🤦♂️independent company since our founding in 2008 and, unlike some other search engines, we don’t rely on Google’s results for any of our search results" - FAQ DuckDuckGo
👎 Вот вам и Западная "независимость" поисковиков от политики, свобода слова, доступность информации для всех пользователей.
📲Предложить новость @russian_osint_bot
⚠️Update! 09.04.2022 Google вернул в поисковую выдачу сайты российских ведомств, включая сайты МВД И Минобороны.
👍2
Forwarded from SecAtor
Японский производитель решений для промышленной автоматизации и управления Yokogawa исправил уязвимости в своих продуктах, которые могут быть использованы для нарушения производственных процессов.
Исследователям из Dragos в общей сложности удалось обнаружить десять уязвимостей, в том числе высокой степени серьезности, в распределенной системе управления (DCS) CENTUM VP и OPC-сервере Exaopc для систем CENTUM, о которых Yokogawa поделилась в январе и феврале этого года.
Уязвимости связаны с жестко запрограммированными учетными данными, обходом пути, внедрением команд, перехватом DLL, несоответствующими правами доступа и неконтролируемым потреблением ресурсов и могут быть использованы для доступа к данным, перезаписи или удаления файлов, выполнения произвольных команд, вызова сбоев серверов и повышения привилегий.
Эксплуатация некоторых уязвимостей требует локального доступа к целевой системе, в то время как другие могут быть использованы путем отправки специально созданных пакетов в Consolidated Alarm Management Software (CAMS) для станции интерфейса пользователя (HIS или HMI).
Dragos не фиксировали эксплуатации в дикой природе. Однако в ходе реальной атаки потенциальный злоумышленник может использовать уязвимости, чтобы получить контроль над HIS или в зависимости от конфигурации оказывать влияние на управление физическими процессами.
Yokogawa выпустила исправления и разработала меры по смягчению последствий для уязвимых решений. При этом следует учитывать, что в виду прекращения поддержки CENTUM CS 3000 клиентам следует обновиться до CENTUM VP.
Как отметили Dragos, безопасность ICS/OT вызывает все больше опасений у исследователей, отметивших рост числа нацеленных на этот сегмент групп при том, что в 2021 году идентификатор CVE был присвоен 1703 уязвимостям ICS/OT, что более чем в два раза больше, чем в предыдущем году.
И, по мнению исследователей, негативная тенденция будет только усугубляться.
#ICS #АСУТП
Исследователям из Dragos в общей сложности удалось обнаружить десять уязвимостей, в том числе высокой степени серьезности, в распределенной системе управления (DCS) CENTUM VP и OPC-сервере Exaopc для систем CENTUM, о которых Yokogawa поделилась в январе и феврале этого года.
Уязвимости связаны с жестко запрограммированными учетными данными, обходом пути, внедрением команд, перехватом DLL, несоответствующими правами доступа и неконтролируемым потреблением ресурсов и могут быть использованы для доступа к данным, перезаписи или удаления файлов, выполнения произвольных команд, вызова сбоев серверов и повышения привилегий.
Эксплуатация некоторых уязвимостей требует локального доступа к целевой системе, в то время как другие могут быть использованы путем отправки специально созданных пакетов в Consolidated Alarm Management Software (CAMS) для станции интерфейса пользователя (HIS или HMI).
Dragos не фиксировали эксплуатации в дикой природе. Однако в ходе реальной атаки потенциальный злоумышленник может использовать уязвимости, чтобы получить контроль над HIS или в зависимости от конфигурации оказывать влияние на управление физическими процессами.
Yokogawa выпустила исправления и разработала меры по смягчению последствий для уязвимых решений. При этом следует учитывать, что в виду прекращения поддержки CENTUM CS 3000 клиентам следует обновиться до CENTUM VP.
Как отметили Dragos, безопасность ICS/OT вызывает все больше опасений у исследователей, отметивших рост числа нацеленных на этот сегмент групп при том, что в 2021 году идентификатор CVE был присвоен 1703 уязвимостям ICS/OT, что более чем в два раза больше, чем в предыдущем году.
И, по мнению исследователей, негативная тенденция будет только усугубляться.
#ICS #АСУТП
🇺🇸Сетевая безопасность Украины теперь под надёжной защитой АНБ и Кибернетического командования США
👮Глава Кибернетического командования США генерал Пол Накасоне и по совместительству директор Агентства национальной безопасности (NSA) заявил, что его организация 🥷“активизировала” свои усилия по укреплению сетей и киберзащиты Украины от российских цифровых атак с тех пор, как Москва начала спецоперацию по демилитаризации и денацификации в феврале 2022 года.
“Мы оказывали удаленную аналитическую поддержку Украине и проводили мероприятия по сетевой защите, ориентированные на критически важные сети Украины - непосредственно в поддержку партнеров по миссии”, - комментирует ситуацию директор Агентства национальной безопасности
👆Интересно, а завуалированная формулировка "активизация укрепления сетей партнёра" cлучайно не относится к тому, что спецслужбы США предложили президенту Джо Байдену использовать кибероружие против России «в невиданных ранее масштабах» о которой писали NBC?
Разведывательные ведомства и военные предлагали такие варианты как нарушение интернет-соединения по всей России, отключение электроэнергии и вмешательство в работу железнодорожных стрелочных переводов😕
Дальше интереснее, бюджетный запрос президента Джо Байдена на 2023 финансовый год направлен на то, чтобы предоставить 🇺🇸Кибернетическому командованию США новое крупное вливание долларов, поскольку оно борется с такими недемократическими государствами-противниками как 🇷🇺Россия,🇨🇳 Китай, 🇮🇷Иран и 🇰🇵Северная Корея. Кибернетическое командование требует выделить бюджет в размере $717 миллионов долларов на противостояние, что на $50 миллионов больше, чем в прошлом году, сообщает представитель Пентагона.
"President Joe Biden’s fiscal 2023 budget request seeks to give Cyber Command a major dollar infusion as it contends with adversaries like Russia, China, Iran and North Korea and juggles a portfolio of missions that has grown to include election security and ransomware" - сообщает RF.
🇺🇸🇨🇳 Четырехзвездочный генерал также назвал Китай “вызовом, не похожим ни на один другой". Для противодействия Азиатскому красному дракону командование США решило создать специальное подразделение “China Outcomes Group” — объединенную оперативную группу Кибернетического командования и АНБ — для “надлежащего фокусирования, обеспечения ресурсами, планирования операций” с целью противодействия растущему глобальному влиянию Пекина.
📲 @russian_osint
👮Глава Кибернетического командования США генерал Пол Накасоне и по совместительству директор Агентства национальной безопасности (NSA) заявил, что его организация 🥷“активизировала” свои усилия по укреплению сетей и киберзащиты Украины от российских цифровых атак с тех пор, как Москва начала спецоперацию по демилитаризации и денацификации в феврале 2022 года.
“Мы оказывали удаленную аналитическую поддержку Украине и проводили мероприятия по сетевой защите, ориентированные на критически важные сети Украины - непосредственно в поддержку партнеров по миссии”, - комментирует ситуацию директор Агентства национальной безопасности
👆Интересно, а завуалированная формулировка "активизация укрепления сетей партнёра" cлучайно не относится к тому, что спецслужбы США предложили президенту Джо Байдену использовать кибероружие против России «в невиданных ранее масштабах» о которой писали NBC?
Разведывательные ведомства и военные предлагали такие варианты как нарушение интернет-соединения по всей России, отключение электроэнергии и вмешательство в работу железнодорожных стрелочных переводов😕
Дальше интереснее, бюджетный запрос президента Джо Байдена на 2023 финансовый год направлен на то, чтобы предоставить 🇺🇸Кибернетическому командованию США новое крупное вливание долларов, поскольку оно борется с такими недемократическими государствами-противниками как 🇷🇺Россия,🇨🇳 Китай, 🇮🇷Иран и 🇰🇵Северная Корея. Кибернетическое командование требует выделить бюджет в размере $717 миллионов долларов на противостояние, что на $50 миллионов больше, чем в прошлом году, сообщает представитель Пентагона.
"President Joe Biden’s fiscal 2023 budget request seeks to give Cyber Command a major dollar infusion as it contends with adversaries like Russia, China, Iran and North Korea and juggles a portfolio of missions that has grown to include election security and ransomware" - сообщает RF.
🇺🇸🇨🇳 Четырехзвездочный генерал также назвал Китай “вызовом, не похожим ни на один другой". Для противодействия Азиатскому красному дракону командование США решило создать специальное подразделение “China Outcomes Group” — объединенную оперативную группу Кибернетического командования и АНБ — для “надлежащего фокусирования, обеспечения ресурсами, планирования операций” с целью противодействия растущему глобальному влиянию Пекина.
📲 @russian_osint
👍1
🤦♂️Twitter окончательно сошёл с ума на почве хейта к России
Twitter предпринимает шаги по ограничению доступа к аккаунтам российского правительства. Учетные записи больше не будут “рекомендованы” пользователям Twitter во всех категориях приложения, в том числе при поиске.
Twitter moves to limit reach of Russian government accounts. The accounts will no longer be “recommended” to Twitter users across all categories of the app, including in searches.
👎Информационная война против 🇷🇺России в чистом виде.
https://www.france24.com/en/live-news/20220406-twitter-moves-to-limit-reach-of-russian-govt-accounts
📲 @russian_osint
Twitter предпринимает шаги по ограничению доступа к аккаунтам российского правительства. Учетные записи больше не будут “рекомендованы” пользователям Twitter во всех категориях приложения, в том числе при поиске.
Twitter moves to limit reach of Russian government accounts. The accounts will no longer be “recommended” to Twitter users across all categories of the app, including in searches.
👎Информационная война против 🇷🇺России в чистом виде.
https://www.france24.com/en/live-news/20220406-twitter-moves-to-limit-reach-of-russian-govt-accounts
📲 @russian_osint
Forwarded from РоскомнадZор
❗️О принятии мер в отношении Google LLC за несоблюдение российского законодательства.
За многочисленные нарушения американской ИТ-компанией Google LLC российского законодательства Роскомнадзором принято решение о введении мер понуждения информирующего и экономического характера.
В частности, к компании Google и ее информационным ресурсам будут применены следующие меры:
- информирование поисковыми системами интернет-пользователей о нарушении иностранным лицом российского законодательства;
- запрет на распространение рекламы Google LLC и его информационных ресурсов в качестве объекта рекламирования.
Видеохостинг YouTube стал одной из ключевых площадок, распространяющих фейки о ходе специальной военной операции на территории Украины, дискредитирующие Вооруженные силы Российской Федерации. Кроме того, YouTube не борется с распространением информации экстремистских организаций, таких как «Правый сектор» и националистический полк «Азов». На сегодняшний день неудаленными остается свыше 12 тыс. такого рода запрещенных материалов.
Также с апреля 2020 года выявлено порядка 60 инцидентов, связанных с дискриминацией видеохостингом YouTube контента российских СМИ, государственных, общественных и спортивных организаций и деятелей. В частности, выявлена блокировка аккаунтов или контента новостных агентств Russia Today, Россия 24, Sputnik, «Звезда», РБК, НТВ и многих других.
Перечисленные меры информирующего и экономического характера в отношении американской интернет-компании Google LLC будут действовать до полного устранения иностранным лицом нарушений российского законодательства.
За многочисленные нарушения американской ИТ-компанией Google LLC российского законодательства Роскомнадзором принято решение о введении мер понуждения информирующего и экономического характера.
В частности, к компании Google и ее информационным ресурсам будут применены следующие меры:
- информирование поисковыми системами интернет-пользователей о нарушении иностранным лицом российского законодательства;
- запрет на распространение рекламы Google LLC и его информационных ресурсов в качестве объекта рекламирования.
Видеохостинг YouTube стал одной из ключевых площадок, распространяющих фейки о ходе специальной военной операции на территории Украины, дискредитирующие Вооруженные силы Российской Федерации. Кроме того, YouTube не борется с распространением информации экстремистских организаций, таких как «Правый сектор» и националистический полк «Азов». На сегодняшний день неудаленными остается свыше 12 тыс. такого рода запрещенных материалов.
Также с апреля 2020 года выявлено порядка 60 инцидентов, связанных с дискриминацией видеохостингом YouTube контента российских СМИ, государственных, общественных и спортивных организаций и деятелей. В частности, выявлена блокировка аккаунтов или контента новостных агентств Russia Today, Россия 24, Sputnik, «Звезда», РБК, НТВ и многих других.
Перечисленные меры информирующего и экономического характера в отношении американской интернет-компании Google LLC будут действовать до полного устранения иностранным лицом нарушений российского законодательства.
🕵️ Согласно аналитике Google Trends, #OSINT популярен в мире как никогда (2004-2022)
https://trends.google.com/trends/
https://trends.google.com/trends/
👨💻 Аpp Store и Google Play скоро могут перестать давать скачивать приложения в РФ, нужно создавать свою платформу — Мишустин
👮 Меры понуждения в отношении компании Google затронут шесть ее сервисов, включая поиск и сервисы Google Play, YouTube, YouTube Music, Google Chat и Gmail, следует из опубликованной на сайте РКН информации
📟 Российский магазин онлайн-приложений на "Андроиде" должен заработать к лету этого года, заявил Мишустин.
📲Предложить новость @russian_osint_bot
👮 Меры понуждения в отношении компании Google затронут шесть ее сервисов, включая поиск и сервисы Google Play, YouTube, YouTube Music, Google Chat и Gmail, следует из опубликованной на сайте РКН информации
📟 Российский магазин онлайн-приложений на "Андроиде" должен заработать к лету этого года, заявил Мишустин.
📲Предложить новость @russian_osint_bot
Forwarded from РИА Новости
США в одностороннем порядке закрыли канал связи с Россией по вопросам кибербезопасности, сообщил замсекретаря российского совбеза
👍1
🇺🇸Государственный департамент США предложил журналистам из стран Восточной Европы и Южного Кавказа продать совесть побороться за «укрепление независимой журналистики» на деньги американского гранта размером $3,5 млн
Одна из причин создания гранта — спецоперация на Украине, говорится в описании.
"With full awareness of the current situation in Ukraine and the region, the U.S. Department of State, Bureau of Democracy, Human Rights, and Labor (DRL) announces an open competition for a regional project that strengthens media collaboration in the Europe and Eurasia region"
Бюро по вопросам демократии, прав человека и труда (DRL) Госдепа США объявило тендер на предоставление денежных средств для проведения журналистских расследований на сумму $3,5 млн 22 марта 2022 года. Целью гранта является противостояние силам, стремящимся манипулировать "независимой прессой".
Интересный факт: для того чтобы деньги американского налогоплательщика не были потрачены зря на "независимую прессу" - организациям, базирующимся за пределами Соединенных Штатов и не выплачивающим зарплату сотрудникам на территории США необходимо получить код 📲NATO CAGE (NCAGE) и UEI number для регистрации на SAM. gov.
Независимость независимостью, а контроль по расписанию👍
Одна из причин создания гранта — спецоперация на Украине, говорится в описании.
"With full awareness of the current situation in Ukraine and the region, the U.S. Department of State, Bureau of Democracy, Human Rights, and Labor (DRL) announces an open competition for a regional project that strengthens media collaboration in the Europe and Eurasia region"
Бюро по вопросам демократии, прав человека и труда (DRL) Госдепа США объявило тендер на предоставление денежных средств для проведения журналистских расследований на сумму $3,5 млн 22 марта 2022 года. Целью гранта является противостояние силам, стремящимся манипулировать "независимой прессой".
Интересный факт: для того чтобы деньги американского налогоплательщика не были потрачены зря на "независимую прессу" - организациям, базирующимся за пределами Соединенных Штатов и не выплачивающим зарплату сотрудникам на территории США необходимо получить код 📲NATO CAGE (NCAGE) и UEI number для регистрации на SAM. gov.
Независимость независимостью, а контроль по расписанию👍
👍1
🇷🇺 На фоне беспрецедентного давления в киберпространстве на Россию важно оставаться в курсе самых актуальных новостей из мира IT, так как ситуация стремительно меняется каждый час.
С этой задачей лучше других вам поможет справиться крайне познавательный канал «DDoS-Guard» об IT и кибербезопасности, на который я хочу обратить ваше внимание и порекомендовать. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак и доставке контента, который не понаслышке знает и расскажет о том, как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях, как найти роутер с защитой от DDoS-атак, как не стать жертвой SCAM проектов и почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.
📲 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!
С этой задачей лучше других вам поможет справиться крайне познавательный канал «DDoS-Guard» об IT и кибербезопасности, на который я хочу обратить ваше внимание и порекомендовать. Авторство канала принадлежит известному российскому сервису по обеспечению защиты от DDoS-атак и доставке контента, который не понаслышке знает и расскажет о том, как правильно и надёжно обеспечить защиту своих персональных данных при работе в Wi-Fi сетях, как найти роутер с защитой от DDoS-атак, как не стать жертвой SCAM проектов и почему российские компании всё чаще сталкиваются с беспрецедентной киберагрессией со стороны злоумышленников.
📲 Telegram канал @ddos_guard доходчиво и со вкусом расскажет вам обо всём, что сейчас происходит в мире IT и кибербезопасности!
🤮2
⛔️YouTube заблокировал доступ к парламентскому ютуб-каналу «ДумаТВ»
Роскомнадзор потребовал от компании Google, владеющей интернет-сервисом YouTube, незамедлительно восстановить доступ к каналу Государственной Думы Российской Федерации «Дума ТВ». Официальные лица обеспокоены подобными провокациями со стороны американского техгиганта и обоснованно рекомендуют в текущей ситуации переходить на отечественные платформы. Да, возможно, российские платформы работают сейчас не без изъяна, но со временем ситуация должна заметно улучшиться.
🔔 Еще один звоночек: сегодня в сети можно было наблюдать посты со скриншотами того, как Google переводчик начал предлагать замену при переводе "dear russians"/"дорогие русские" на "dead" / "мёртвых" (скриншот ниже). Подобное исправление не показывалось в случаях написания с «dear ukrainians» или «dear americans».
После волны возмущений в сети странную "фичу" исправили. Можно грешить на сбой алгоритмов Google, но общая тенденция с провокациями по всем информационным фронтам и банами каналов стремительно приближает блогеров/потребителей контента к ожидаемому финалу как минимум для YouTube.
Роскомнадзор потребовал от компании Google, владеющей интернет-сервисом YouTube, незамедлительно восстановить доступ к каналу Государственной Думы Российской Федерации «Дума ТВ». Официальные лица обеспокоены подобными провокациями со стороны американского техгиганта и обоснованно рекомендуют в текущей ситуации переходить на отечественные платформы. Да, возможно, российские платформы работают сейчас не без изъяна, но со временем ситуация должна заметно улучшиться.
🔔 Еще один звоночек: сегодня в сети можно было наблюдать посты со скриншотами того, как Google переводчик начал предлагать замену при переводе "dear russians"/"дорогие русские" на "dead" / "мёртвых" (скриншот ниже). Подобное исправление не показывалось в случаях написания с «dear ukrainians» или «dear americans».
После волны возмущений в сети странную "фичу" исправили. Можно грешить на сбой алгоритмов Google, но общая тенденция с провокациями по всем информационным фронтам и банами каналов стремительно приближает блогеров/потребителей контента к ожидаемому финалу как минимум для YouTube.
👍1
🥷 Хакерская группа Network Battalion 65 (связанная с Anonymous), использовала утечку исходного кода программы-шифровальщика Conti для создания собственного вируса-вымогателя и осуществления кибератак против 🇷🇺России
Не так давно группа NB65 публично хвасталась утечками исходного кода продуктов компании Kaspersky и сливом данных ВГТРК на 786 ГБ, но на деле все эти громкие заявления оказались не более чем фикцией, раздутым PR-ходом для западной прессы. В обоих случаях утечки представляли собой набор мусорной информации и файлов, не представляющих никакой ценности. Впрочем, такое происходит уже не в первый раз [1,2,3].
Осознавая своюкриворукость реальный скилл в хакинге, NB65 больше ничего не пришло в голову как стырить код из утечки 🇺🇦украинца, слившего исходник шифровальщика Conti и сделать собственный локер (по разным данным, это некий ИБ-эксперт, имевший доступ к инфраструктуре хакеров или украинский участник самой хак-группы).
Согласно данным Intezer, шифровальщик NB65 cостоит на 66,4% из кода Conti и впервые был загружен на Virus Total 2022-04-07. Вирус-вымогатель использует расширение .nb65.
Как не трудно догадаться, мотивом для своих кибератак NB65 называют спецоперацию ВС РФ на Украине:
"Мы не будет атаковать другие страны, кроме России. После Бучи мы решили нацелиться на определенные компании, которые принадлежат гражданским лицам, это окажет влияние на способность России нормально функционировать...Такие группы, как Conti и Sandworm, наряду с другими российскими APT, уже много лет поражают Запад программами-вымогателями, атаками на цепочки поставок (Solarwinds или оборонные подрядчики)"
Какие-то активисты с замашками киберкрайма, прикрываясь оголтелой Западной пропагандой решили не дожидаясь никаких международных расследований вершить самосуд и шифровать российские компании. NB65 активно занимаются киберпреступлениями больше месяца...западные спецслужбы молчат и закрывают глаза. А как же борьба с киберкраймом?
Недохакерам возможно неизвестно, что Великобритания заблокировала в ООН проведение расследования происшествия в Буче (🇬🇧почему боится международного расследования?) и тот же 🇨🇳Китай в лице представителя МИД КНР Чжао Лицзянь мудро призывал все стороны проявлять сдержанность, избегать необоснованных обвинений до завершения расследования инцидента в Буче.
🤺Anonymous в силу своей ограниченности не готовы собирать данные, анализировать факты и делать выводы.
Исходя из заявлений NB65, их атаки направлены на обычных людей, граждан, компании в России. Целью варварских кибератак является разобщение людей в России, создание паники и побуждение недовольства в обществе.
🤦♂️Про Solarwinds лучше бы промолчали— был шанс за умных сойти.
Не так давно группа NB65 публично хвасталась утечками исходного кода продуктов компании Kaspersky и сливом данных ВГТРК на 786 ГБ, но на деле все эти громкие заявления оказались не более чем фикцией, раздутым PR-ходом для западной прессы. В обоих случаях утечки представляли собой набор мусорной информации и файлов, не представляющих никакой ценности. Впрочем, такое происходит уже не в первый раз [1,2,3].
Осознавая свою
Согласно данным Intezer, шифровальщик NB65 cостоит на 66,4% из кода Conti и впервые был загружен на Virus Total 2022-04-07. Вирус-вымогатель использует расширение .nb65.
Как не трудно догадаться, мотивом для своих кибератак NB65 называют спецоперацию ВС РФ на Украине:
"Мы не будет атаковать другие страны, кроме России. После Бучи мы решили нацелиться на определенные компании, которые принадлежат гражданским лицам, это окажет влияние на способность России нормально функционировать...Такие группы, как Conti и Sandworm, наряду с другими российскими APT, уже много лет поражают Запад программами-вымогателями, атаками на цепочки поставок (Solarwinds или оборонные подрядчики)"
Какие-то активисты с замашками киберкрайма, прикрываясь оголтелой Западной пропагандой решили не дожидаясь никаких международных расследований вершить самосуд и шифровать российские компании. NB65 активно занимаются киберпреступлениями больше месяца...западные спецслужбы молчат и закрывают глаза. А как же борьба с киберкраймом?
Недохакерам возможно неизвестно, что Великобритания заблокировала в ООН проведение расследования происшествия в Буче (🇬🇧почему боится международного расследования?) и тот же 🇨🇳Китай в лице представителя МИД КНР Чжао Лицзянь мудро призывал все стороны проявлять сдержанность, избегать необоснованных обвинений до завершения расследования инцидента в Буче.
🤺Anonymous в силу своей ограниченности не готовы собирать данные, анализировать факты и делать выводы.
Исходя из заявлений NB65, их атаки направлены на обычных людей, граждан, компании в России. Целью варварских кибератак является разобщение людей в России, создание паники и побуждение недовольства в обществе.
🤦♂️Про Solarwinds лучше бы промолчали— был шанс за умных сойти.
👍2
⚔️Сайт Народной милиции ЛНР подвергся кибератаке хакеров действующих под патронатом Пентагона
Telegram канал Народной Милиции ЛНР сообщает, что Американские корпорации задействовали 🤖бот-нет из 455 млн инфицированных компьютеров на континенте для атаки на коммутационные узлы трафика из Луганской Народной Республики. В лице участников атак, использующих ресурсы своих клиентов, фигурируют крупные IT-гиганты «Microsoft», «Google», «Digital Ocean», «Oracle».
"После серии неудачных атак непосредственно на сайт Народной милиции американские подразделения кибербезопасности, по факту - подконтрольные хакеры, действующие под патронатом Пентагона, начали атаковать коммутационные узлы, передающие трафик на Россию и другие страны. Алгоритм атаки и IP-адреса провайдеров вскрыты, в ближайшее время проблема будет устранена" - говорится в сообщении.
"Поиск уязвимостей осуществляется круглосуточно" - сообщает пресс-служба Народной милиции ЛНР.
📲 Полный текст можно прочитать здесь!
Telegram канал Народной Милиции ЛНР сообщает, что Американские корпорации задействовали 🤖бот-нет из 455 млн инфицированных компьютеров на континенте для атаки на коммутационные узлы трафика из Луганской Народной Республики. В лице участников атак, использующих ресурсы своих клиентов, фигурируют крупные IT-гиганты «Microsoft», «Google», «Digital Ocean», «Oracle».
"После серии неудачных атак непосредственно на сайт Народной милиции американские подразделения кибербезопасности, по факту - подконтрольные хакеры, действующие под патронатом Пентагона, начали атаковать коммутационные узлы, передающие трафик на Россию и другие страны. Алгоритм атаки и IP-адреса провайдеров вскрыты, в ближайшее время проблема будет устранена" - говорится в сообщении.
"Поиск уязвимостей осуществляется круглосуточно" - сообщает пресс-служба Народной милиции ЛНР.
📲 Полный текст можно прочитать здесь!
👍2
Forwarded from SecAtor
В прошедшие выходные кто-то наделал нам на связной ящик электронной почты кучу (более 800 писем) спама с ресурсов различных российских и белорусских компаний.
Содержание везде одинаковое - запрос на сброс пароля.
Есть подозрение, что негодяи массово ломанули что-то непропатченное (или атака на цепочку поставок) и подставили наш адрес в качестве служебного. То ли пытаются выставить нас хакерами, то ли еще чего. Скорее всего - дело рук УГИЛ (Украинское государство Ивано-Франковска и Львова, в России пока не запрещено).
Хотя может быть тупо фишинг. Посмотрим.
Содержание везде одинаковое - запрос на сброс пароля.
Есть подозрение, что негодяи массово ломанули что-то непропатченное (или атака на цепочку поставок) и подставили наш адрес в качестве служебного. То ли пытаются выставить нас хакерами, то ли еще чего. Скорее всего - дело рук УГИЛ (Украинское государство Ивано-Франковска и Львова, в России пока не запрещено).
Хотя может быть тупо фишинг. Посмотрим.
👍2