🇷🇺Команда хакеров "RaHDIt" опубликовала данные 1000 украинских военных разведчиков из Главного управления разведки Министерства обороны Украины
"Данные получены благодаря кривым ручкам админов сетей Рыбальского острова (ну, где ГУР расположен)" - комментируют хакеры у себя в посте.
"На основу добытых штатных расписаний воинских частей, путём анализа больших данных, накинули (а затем проверили и подтвердили) тех, кто уложился в выделенную модель цифрового поведения и немного поковырялись в пенсионных отчислениях" - сообщается на канале "НемеZида"
Как сообщил Постовой в cвоём Telegram, среди теперь скомпрометированных — представители посольских резидентур в 🇷🇺России, 🇮🇳Индии, 🇦🇹Австрии, 🇻🇳Вьетнаме, 🇿🇦ЮАР, 🇮🇹Италии, 🇹🇷Турции, 🇮🇷Иране.
Возможно раскрыты также данные на кураторов военной разведки в 🇵🇱Польше, 🇭🇺Венгрии, 🇧🇬Болгарии и 🇸🇰Словакии, инструкторов по диверсионному делу и представителей спецподразделений по ведению агентурной и силовой разведки.
🕵️Также RaHDIt пообещали осветить тех, кто работает под прикрытием посольств и плетёт шпионские сети в разных странах по всему миру.
"Кто-то называет нас хакерами, кто-то OSINTерами, но на самом деле у нас есть и пентестеры, и специалисты по сетевому розыску" - описывают свою деятельность "RaHDIt" на своём сайте.
"Данные получены благодаря кривым ручкам админов сетей Рыбальского острова (ну, где ГУР расположен)" - комментируют хакеры у себя в посте.
"На основу добытых штатных расписаний воинских частей, путём анализа больших данных, накинули (а затем проверили и подтвердили) тех, кто уложился в выделенную модель цифрового поведения и немного поковырялись в пенсионных отчислениях" - сообщается на канале "НемеZида"
Как сообщил Постовой в cвоём Telegram, среди теперь скомпрометированных — представители посольских резидентур в 🇷🇺России, 🇮🇳Индии, 🇦🇹Австрии, 🇻🇳Вьетнаме, 🇿🇦ЮАР, 🇮🇹Италии, 🇹🇷Турции, 🇮🇷Иране.
Возможно раскрыты также данные на кураторов военной разведки в 🇵🇱Польше, 🇭🇺Венгрии, 🇧🇬Болгарии и 🇸🇰Словакии, инструкторов по диверсионному делу и представителей спецподразделений по ведению агентурной и силовой разведки.
🕵️Также RaHDIt пообещали осветить тех, кто работает под прикрытием посольств и плетёт шпионские сети в разных странах по всему миру.
"Кто-то называет нас хакерами, кто-то OSINTерами, но на самом деле у нас есть и пентестеры, и специалисты по сетевому розыску" - описывают свою деятельность "RaHDIt" на своём сайте.
😍73
📲Количество DDoS-атак на сайты 🇷🇺российских компаний и госорганов возросло в 4,5 раза с начала года – Лаборатория Касперского
Как сообщает Интерфакс Digital, Лаборатория Касперского зафиксировала четырехкратный рост DDoS-атак на веб-ресурсы российских госорганов, СМИ, компаний и субъектов критической информационной инфраструктуры в I квартале 2022 года, сообщил руководитель группы архитекторов решений компании Роман Логинов.
«Статистика сравнивается с таким же периодом за прошлый год. В 4,5 раза мы фиксируем рост количества атак на веб-ресурсы российских организаций», - сказал Кузнецов на пленарном заседании Инфофорума-2022 в Сочи в среду.
Он отметил, что эти порталы атакуют 🥷профессиональные киберпреступные группировки. «Огромное количество атак направлено на вывод из строя инфраструктуры организаций, на распространение дезинформации и пропаганды», - уточнил Логинов.
Представитель компании добавил, что большинство атак ведутся посредством 🦠вирусов-шифровальщиков и вайперов (*не гадюка), которые шифруют данные безвозвратно.
https://news.1rj.ru/str/IFX_Digital/709
Как сообщает Интерфакс Digital, Лаборатория Касперского зафиксировала четырехкратный рост DDoS-атак на веб-ресурсы российских госорганов, СМИ, компаний и субъектов критической информационной инфраструктуры в I квартале 2022 года, сообщил руководитель группы архитекторов решений компании Роман Логинов.
«Статистика сравнивается с таким же периодом за прошлый год. В 4,5 раза мы фиксируем рост количества атак на веб-ресурсы российских организаций», - сказал Кузнецов на пленарном заседании Инфофорума-2022 в Сочи в среду.
Он отметил, что эти порталы атакуют 🥷профессиональные киберпреступные группировки. «Огромное количество атак направлено на вывод из строя инфраструктуры организаций, на распространение дезинформации и пропаганды», - уточнил Логинов.
Представитель компании добавил, что большинство атак ведутся посредством 🦠вирусов-шифровальщиков и вайперов (*не гадюка), которые шифруют данные безвозвратно.
https://news.1rj.ru/str/IFX_Digital/709
🤯28
🤔Сайт IKEA был атакован хакерами, в течение пары дней проблему постараются решить, сообщил РИА Новости источник, знакомый с ситуацией.
"Началась атака ботов и положила сайт, и российский, и зарубежный. То есть кто-то целенаправленно устроил хакерскую атаку"
https://news.1rj.ru/str/rian_ru/170070
"Началась атака ботов и положила сайт, и российский, и зарубежный. То есть кто-то целенаправленно устроил хакерскую атаку"
https://news.1rj.ru/str/rian_ru/170070
😁54
👮Житель Екатеринбурга сядет на 2,5 года за разработку читов для World of Tanks
Как сообщает РИА Новости, районный суд Екатеринбурга признал виновным разработчика ботов и чит-программ к популярным играм World of Tanks и World of Warships.
💥"С февраля 2013 года по июль 2020 года мужчина создал программы, которые модифицировали онлайн-игры, посвященные "бронированным машинам начала XX века" и "в жанре симулятора морских сражений", и обеспечивали преимущества для пользователей"
👨🏫В отношении мужчины было возбуждено уголовное дело по части 2 статьи 273 УК РФ (создание, распространение или использование компьютерных программ, заранее предназначенных для несанкционированной модификации компьютерной информации, совершенное из корыстной заинтересованности). Создатель читов свою вину признал.
🕵️По данным газеты "Коммерсант", это первое уголовное дело за несанкционированное вмешательство в игровую индустрию.
Как сообщает РИА Новости, районный суд Екатеринбурга признал виновным разработчика ботов и чит-программ к популярным играм World of Tanks и World of Warships.
💥"С февраля 2013 года по июль 2020 года мужчина создал программы, которые модифицировали онлайн-игры, посвященные "бронированным машинам начала XX века" и "в жанре симулятора морских сражений", и обеспечивали преимущества для пользователей"
👨🏫В отношении мужчины было возбуждено уголовное дело по части 2 статьи 273 УК РФ (создание, распространение или использование компьютерных программ, заранее предназначенных для несанкционированной модификации компьютерной информации, совершенное из корыстной заинтересованности). Создатель читов свою вину признал.
🕵️По данным газеты "Коммерсант", это первое уголовное дело за несанкционированное вмешательство в игровую индустрию.
🤯57
Forwarded from SecAtor
Во вторник Национальный институт стандартов и технологий США (NIST) объявил о включении первых квантово-устойчивых инструментов шифровани в постквантовый криптографический стандарт.
NIST отобрал алгоритм CRYSTALS-Kyber для общего шифрования, используемого для доступа к защищенным веб-сайтам, а также три алгоритма: CRYSTALS - Dilithium, FALCON и SPHINCS+ для цифровых подписей.
Еще четыре алгоритма находятся на стадии рассмотрения для включения их в новый криптографический стандарт, для завершения разработки которого потребуется не более 2 лет.
Ускоренная реализация амбициозных планов происходит по указу Администрации президента, о чем гласит соответствующий меморандум, принятый Джо Байденом в мае этого года.
В документе штаты традиционно декларируют общественные интересы и прочие блага в области квантовой информатики и безопасности цифровой информации, а по факту алгоритмы пилятся под пристальным взором национальных спецслужб, включая CISA и АНБ.
Впрочем, как и другие перспективные разработки, а позже, как мы не раз это видели, всплывают нелепые бэкдоры и тихо прикрываются баги.
NIST отобрал алгоритм CRYSTALS-Kyber для общего шифрования, используемого для доступа к защищенным веб-сайтам, а также три алгоритма: CRYSTALS - Dilithium, FALCON и SPHINCS+ для цифровых подписей.
Еще четыре алгоритма находятся на стадии рассмотрения для включения их в новый криптографический стандарт, для завершения разработки которого потребуется не более 2 лет.
Ускоренная реализация амбициозных планов происходит по указу Администрации президента, о чем гласит соответствующий меморандум, принятый Джо Байденом в мае этого года.
В документе штаты традиционно декларируют общественные интересы и прочие блага в области квантовой информатики и безопасности цифровой информации, а по факту алгоритмы пилятся под пристальным взором национальных спецслужб, включая CISA и АНБ.
Впрочем, как и другие перспективные разработки, а позже, как мы не раз это видели, всплывают нелепые бэкдоры и тихо прикрываются баги.
NIST
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms
Federal agency reveals the first group of winners from its six-year competition
🔥30
👲Facebook* тайно позволял сотрудникам компании восстанавливать удаленные пользователями данные в Messenger
Как сообщает Bloomberg, бывший специалист по проверке контента Facebook* Бреннан Лоусон подал в суд на Meta* Platforms Inc. в связи с тем, что социальная сеть Facebook* в конце 2018 года внедрила новый "протокол", который позволял сотрудникам 🤔восстанавливать удаленные данные пользователей на площадке. Вот это поворот (нет).
🔍💰Лоусона терзали смутные сомнения по поводу законности "протокола". Со слов специалиста, корпорация его решила уволить под предлогом за ненадлежащее использование административного инструмента Facebook*. Он остался безработным на 18 месяцев, а сейчас хочет компенсацию в размере $3 000 000 хрустящих американских банкнот.
🇪🇺 Согласно жалобе, "протокол" нарушал правила цифровой конфиденциальности Европейского союза и приказ Федеральной торговой комиссии, который требует от Facebook* прозрачного информирования пользователей о своей политике хранения данных.
По словам Лоусона, "Escalation Team" использовала протокол, чтобы помочь 👮правоохранительным органам в расследованиях:
"Law enforcement would ask questions about the suspect’s use of the platform, such as who the suspect was messaging, when messages were sent, and even what those messages contained. To keep Facebook in the good graces of the government, the Escalations Team would utilize the back-end protocol to provide answers for the law enforcement agency and then determine how much to share.” - комментирует специалист сотрудничество Facebook* и правоохранительных органов.
*Facebook принадлежит корпорации Meta*, которая признана в РФ экстремистской.
Как сообщает Bloomberg, бывший специалист по проверке контента Facebook* Бреннан Лоусон подал в суд на Meta* Platforms Inc. в связи с тем, что социальная сеть Facebook* в конце 2018 года внедрила новый "протокол", который позволял сотрудникам 🤔восстанавливать удаленные данные пользователей на площадке. Вот это поворот (нет).
🔍💰Лоусона терзали смутные сомнения по поводу законности "протокола". Со слов специалиста, корпорация его решила уволить под предлогом за ненадлежащее использование административного инструмента Facebook*. Он остался безработным на 18 месяцев, а сейчас хочет компенсацию в размере $3 000 000 хрустящих американских банкнот.
🇪🇺 Согласно жалобе, "протокол" нарушал правила цифровой конфиденциальности Европейского союза и приказ Федеральной торговой комиссии, который требует от Facebook* прозрачного информирования пользователей о своей политике хранения данных.
По словам Лоусона, "Escalation Team" использовала протокол, чтобы помочь 👮правоохранительным органам в расследованиях:
"Law enforcement would ask questions about the suspect’s use of the platform, such as who the suspect was messaging, when messages were sent, and even what those messages contained. To keep Facebook in the good graces of the government, the Escalations Team would utilize the back-end protocol to provide answers for the law enforcement agency and then determine how much to share.” - комментирует специалист сотрудничество Facebook* и правоохранительных органов.
*Facebook принадлежит корпорации Meta*, которая признана в РФ экстремистской.
🤬47
⚠️The Washington Рost: Cделка Илона Маска по покупке Twitter находится под угрозой
Как сообщает РБК со ссылкой на WP, покупка Twitter может не состояться в ближайшее время. Специалисты Маска пришли к выводу, что данные Twitter о фейковых аккаунтах не поддаются проверке.
В случае если Маск откажется от сделки, может начаться масштабная судебная тяжба, отмечает The Washington Рost. Согласно условиям сделки, Маск должен будет заплатить "откупные" на сумму $1 млрд, чтобы расторгнуть сделку.
👆Самое забавное то, что Рейтер вчера подтвердил желание руководителей Twitter подмаслить господина Илона Маска, поэтому ежедневно Twitter беспощадно сносит по 1'000'000 спам-аккаунтов.
"How many new real accounts does it have per day i wonder 🤣" - стебутся пользователи в Twitter.
Как сообщает РБК со ссылкой на WP, покупка Twitter может не состояться в ближайшее время. Специалисты Маска пришли к выводу, что данные Twitter о фейковых аккаунтах не поддаются проверке.
В случае если Маск откажется от сделки, может начаться масштабная судебная тяжба, отмечает The Washington Рost. Согласно условиям сделки, Маск должен будет заплатить "откупные" на сумму $1 млрд, чтобы расторгнуть сделку.
👆Самое забавное то, что Рейтер вчера подтвердил желание руководителей Twitter подмаслить господина Илона Маска, поэтому ежедневно Twitter беспощадно сносит по 1'000'000 спам-аккаунтов.
"How many new real accounts does it have per day i wonder 🤣" - стебутся пользователи в Twitter.
🔥33
👨💻Команда хакеров и OSINT cпециалистов RaHDit опубликовала вторую часть лиц, связанных с разведкой Украины - всего около 2500 человек.
Как сообщает Telegram-канал "НемеZида", в выборку вошли, как сотрудники, так и их близкие связи, прописанные по тем же юрадресам, а также лица, получавшие выплаты от ГУР и частей их прямого подчинения.
👨🦳👶Из выборки хакеры убрали лица сильно преклонного возраста и несовершеннолетних.
👮Третью часть материалов, о связях выявленных разведчиков волонтёры передали спецслужбам и Министерству обороны:
"Эту часть публиковаться не будет (нас так попросили и мы верны слову)" - комментируют RaHDit.
Как сообщает Telegram-канал "НемеZида", в выборку вошли, как сотрудники, так и их близкие связи, прописанные по тем же юрадресам, а также лица, получавшие выплаты от ГУР и частей их прямого подчинения.
👨🦳👶Из выборки хакеры убрали лица сильно преклонного возраста и несовершеннолетних.
👮Третью часть материалов, о связях выявленных разведчиков волонтёры передали спецслужбам и Министерству обороны:
"Эту часть публиковаться не будет (нас так попросили и мы верны слову)" - комментируют RaHDit.
👍67
🇷🇺"Xaknet Team" вместе с Zаря взломали государственный архив 🇺🇦Украины
"Cегодня, на просторах интернета, прогуливаясь с нашими друзьями из Zари забрели на государственный архив Украины. Обнаружили там шокирующее видео" - иронизируют ситуацию хакеры в Telegram-канале "XakNet Team".
🎞 На сайте гос. архива Украины хакеры разместили шутливое пранк-видео о капитуляции Украины с Рамзаном Ахматовичем Кадыровым и президентом Украины Зеленским.
✊«Ахмат — сила!» - звучит теперь и в государственном архиве Украины.
📲Также хакеры сообщили, что им удалось взломать поддомены.
"Cегодня, на просторах интернета, прогуливаясь с нашими друзьями из Zари забрели на государственный архив Украины. Обнаружили там шокирующее видео" - иронизируют ситуацию хакеры в Telegram-канале "XakNet Team".
🎞 На сайте гос. архива Украины хакеры разместили шутливое пранк-видео о капитуляции Украины с Рамзаном Ахматовичем Кадыровым и президентом Украины Зеленским.
✊«Ахмат — сила!» - звучит теперь и в государственном архиве Украины.
📲Также хакеры сообщили, что им удалось взломать поддомены.
🔥74
Media is too big
VIEW IN TELEGRAM
🎓Программа подготовки магистров при МГУ имени М.В. Ломоносова: Информационные и гибридные войны
Друзья, все кто хотел и спрашивал про ОСИНТ с уклоном в работу с информацией - информационные и гибридные войны👉 советую обратить внимание на уникальную новую образовательную магистерскую программу при МГУ имени М.В. Ломоносова. Программа заточена под работу с информацией и аналитикой в сопровождении лучших практиков информационных войн.
👍 Категорически рекомендую!
👮Информационные операции:
- Новейшая практика информационных операций в российско-американских отношениях
- Аналитическое сопровождение специальных военных и полицейских операций
- Особенности противодействия современным технологиям цветных революций (Казахстан, Беларусь, Боливия, Венесуэла)
- Информационное сопровождение специальных военных и полицейских операций в СМИ и нью-медиа
- Борьба с фейками в условиях специальных военных и полицейских операций
- Противодействие террористическим угрозам в условиях специальных военных и полицейских операций
- Наркокартели, ополчения и криминальные сети в операциях современной гибридной войны
🕵️Разведка и частные разведывательные компании
- Конкурентная разведка и частные разведывательные компании
- Методы конкурентной разведки
- Техники разоблачения текстовых, фото, видео и аудио фейков
- НЛП и иные техники эффективной коммуникации, психология экстремальных состояний
Форма обучения: очная, платная
Срок обучения: 2 года
План приёма на программу в 2022 году (сентябрь): 20 мест
Научный руководитель программы: Андрей Викторович Манойло, доктор политических наук, профессор кафедры российской политики факультета политологии МГУ имени М.В.Ломоносова.
https://polit.msu.ru/abit/master/informationwars/
👉Записаться можно через приёмную МГУ.
Друзья, все кто хотел и спрашивал про ОСИНТ с уклоном в работу с информацией - информационные и гибридные войны👉 советую обратить внимание на уникальную новую образовательную магистерскую программу при МГУ имени М.В. Ломоносова. Программа заточена под работу с информацией и аналитикой в сопровождении лучших практиков информационных войн.
👍 Категорически рекомендую!
👮Информационные операции:
- Новейшая практика информационных операций в российско-американских отношениях
- Аналитическое сопровождение специальных военных и полицейских операций
- Особенности противодействия современным технологиям цветных революций (Казахстан, Беларусь, Боливия, Венесуэла)
- Информационное сопровождение специальных военных и полицейских операций в СМИ и нью-медиа
- Борьба с фейками в условиях специальных военных и полицейских операций
- Противодействие террористическим угрозам в условиях специальных военных и полицейских операций
- Наркокартели, ополчения и криминальные сети в операциях современной гибридной войны
🕵️Разведка и частные разведывательные компании
- Конкурентная разведка и частные разведывательные компании
- Методы конкурентной разведки
- Техники разоблачения текстовых, фото, видео и аудио фейков
- НЛП и иные техники эффективной коммуникации, психология экстремальных состояний
Форма обучения: очная, платная
Срок обучения: 2 года
План приёма на программу в 2022 году (сентябрь): 20 мест
Научный руководитель программы: Андрей Викторович Манойло, доктор политических наук, профессор кафедры российской политики факультета политологии МГУ имени М.В.Ломоносова.
https://polit.msu.ru/abit/master/informationwars/
👉Записаться можно через приёмную МГУ.
❤🔥48
🏗🏭Хакеры "Gonjeshke Darande" совершили кибератаку на Иранскую сталелитейную промышленность (ICS)
🦜GonjeshkDarand aka "Хищный воробей" совершившие кибератаки в прошлом месяце на 🇮🇷ICS Ирана снова опубликовали свежие скриншоты атаки на сталелитейную промышленность. По мнению атакующих взломанные компании могут быть тесно связаны с КСИР* и Басидж*.
📲 В открытый доступ хакеры решили слить 19,76 ГБ сверхсекретных данных:
"Сегодня мы впервые раскрываем совершенно секретные документы и десятки тысяч электронных писем от этих компаний об их клиентах и торговой практике в качестве доказательства принадлежности этих компаний к КСИР" - сообщают "Хищные воробьи" у себя на канале.
🇮🇱Принадлежность группировки "GonjeshkDarand" некоторые западные комментаторы в Twitter связывают с Израилем, но опять же - если бы да кабы, highly likely.
📡 На канале хакеров в конце июня фигурировали скриншоты с атаками на ICS и даже публиковались видео с камер завода.
КСИР* - Корпус стражей исламской революции, элитное иранское военно-политическое формирование, созданное в 1979 году из военизированных отрядов исламских революционных комитетов, сторонников лидера иранских шиитов великого аятоллы Хомейни
Басидж*, также Нируе Мукавемате Басидж, Сазман-е Басидж-е Мустазафин — иранское полувоенное ополчение, одна из пяти так называемых «сил» в составе Корпуса Стражей Исламской революции
🦜GonjeshkDarand aka "Хищный воробей" совершившие кибератаки в прошлом месяце на 🇮🇷ICS Ирана снова опубликовали свежие скриншоты атаки на сталелитейную промышленность. По мнению атакующих взломанные компании могут быть тесно связаны с КСИР* и Басидж*.
📲 В открытый доступ хакеры решили слить 19,76 ГБ сверхсекретных данных:
"Сегодня мы впервые раскрываем совершенно секретные документы и десятки тысяч электронных писем от этих компаний об их клиентах и торговой практике в качестве доказательства принадлежности этих компаний к КСИР" - сообщают "Хищные воробьи" у себя на канале.
🇮🇱Принадлежность группировки "GonjeshkDarand" некоторые западные комментаторы в Twitter связывают с Израилем, но опять же - если бы да кабы, highly likely.
📡 На канале хакеров в конце июня фигурировали скриншоты с атаками на ICS и даже публиковались видео с камер завода.
КСИР* - Корпус стражей исламской революции, элитное иранское военно-политическое формирование, созданное в 1979 году из военизированных отрядов исламских революционных комитетов, сторонников лидера иранских шиитов великого аятоллы Хомейни
Басидж*, также Нируе Мукавемате Басидж, Сазман-е Басидж-е Мустазафин — иранское полувоенное ополчение, одна из пяти так называемых «сил» в составе Корпуса Стражей Исламской революции
🔥30
🇺🇸На 4chan слили 450 Гб личных данных сына президента США Хантера Байдена
В сети разгорается громкий скандал в связи с публикацией утечки более 450 гб персональных данных сына президента США. Как сообщает Washington Examiner и Dailyveracity, исследователи 4Chan со всего мира в настоящий момент изучают сливы (Torrent) резервной копии iPhone Хантера Байдена.
По сообщению пользователей, утечка содержит голосовые сообщения, видео, записи, фотографии и т.д. Особое внимание пользователи в комментариях уделяют пикантным подробностям интимной жизни Хантера.
👮Похоже ничем хорошим не закончится история для того, кто все это выложил в сеть. Будем посмотреть за развитием истории.
⚠️👇Интересный пост, кажется утечку проверили и там оказалось не 450 Гб, а всего 28 Гб, но она реальна.
https://news.1rj.ru/str/GeneralMcInerney/3989
В сети разгорается громкий скандал в связи с публикацией утечки более 450 гб персональных данных сына президента США. Как сообщает Washington Examiner и Dailyveracity, исследователи 4Chan со всего мира в настоящий момент изучают сливы (Torrent) резервной копии iPhone Хантера Байдена.
По сообщению пользователей, утечка содержит голосовые сообщения, видео, записи, фотографии и т.д. Особое внимание пользователи в комментариях уделяют пикантным подробностям интимной жизни Хантера.
👮Похоже ничем хорошим не закончится история для того, кто все это выложил в сеть. Будем посмотреть за развитием истории.
⚠️👇Интересный пост, кажется утечку проверили и там оказалось не 450 Гб, а всего 28 Гб, но она реальна.
https://news.1rj.ru/str/GeneralMcInerney/3989
🥰56
🚔 Motherboard опубликовали часть кода "анонимного и защищенного" мессенджера Anom от ФБР
В течение многих лет ФБР тайно следили за преступными синдикатами по всему миру через якобы защищенный мессенджер "Anom", в результате чего правоохранительным органам удалось произвести более 1000 арестов наркоторговцев, изъять большое количество огнестрельного оружия, наличных, наркотиков и роскошных автомобилей.
👮Все это стало возможным благодаря созданию ФБР собственной платформы для зашифрованных коммуникаций под названием "Anom" [подобную Encrochat и Phantom Secure] специально для отслеживания преступников.
📲Как сообщает Motherboard, им удалось получить базовый код приложения Anom и теперь они делятся им, для того чтобы дать общественности понять - как правоохранительные органы решают проблему "Going Dark".
📟 В основе Anom коммуникации лежит популярный XMPP (Jabber) протокол для обмена сообщениями, которым часто пользуются в криминальных кругах для обеспечения конфиденциальности своих переписок.
🙂Каждый пользователь Anom в своем контакт-лист имел возможность связи с официальной поддержкой Anom (support), но вот что не прописывалось в пользовательском соглашении, так это скрытый 🤖"призрачный" бот-контакт от ФБР, работающий в фоновом режиме и собирающий копии всех сообщений пользователя. Он был невидимым для преступников.
🌎 Многие из перехваченных сообщений Anom содержали точное местоположение устройства по GPS на момент отправки сообщения.
"Основная часть кода для обработки сообщений, по-видимому, была скопирована из приложения для обмена сообщениями с открытым исходным кодом." - комментируют Motherboard
🙅♂️Motherboard отказались публиковать полный код Anom, так как он содержит информацию о том, кто работал над проектом и разрабатывал приложение для спецслужб.
🤔"Большинство людей, работавших над созданием приложения Anom не знали, что это тайный инструмент ФБР для слежки за организованной преступностью, и раскрытие кода может может подвергнуть разработчиков серьезному риску"
👆Купер Квинтин, старший технолог активистской организации Electronic Frontier Foundation (EFF) счел сумасшедшей идеей то, что ФБР использовало обычных разработчиков для этой правоохранительной операции.
https://www.vice.com/en/article/v7veg8/anom-app-source-code-operation-trojan-shield-an0m
В течение многих лет ФБР тайно следили за преступными синдикатами по всему миру через якобы защищенный мессенджер "Anom", в результате чего правоохранительным органам удалось произвести более 1000 арестов наркоторговцев, изъять большое количество огнестрельного оружия, наличных, наркотиков и роскошных автомобилей.
👮Все это стало возможным благодаря созданию ФБР собственной платформы для зашифрованных коммуникаций под названием "Anom" [подобную Encrochat и Phantom Secure] специально для отслеживания преступников.
📲Как сообщает Motherboard, им удалось получить базовый код приложения Anom и теперь они делятся им, для того чтобы дать общественности понять - как правоохранительные органы решают проблему "Going Dark".
📟 В основе Anom коммуникации лежит популярный XMPP (Jabber) протокол для обмена сообщениями, которым часто пользуются в криминальных кругах для обеспечения конфиденциальности своих переписок.
🙂Каждый пользователь Anom в своем контакт-лист имел возможность связи с официальной поддержкой Anom (support), но вот что не прописывалось в пользовательском соглашении, так это скрытый 🤖"призрачный" бот-контакт от ФБР, работающий в фоновом режиме и собирающий копии всех сообщений пользователя. Он был невидимым для преступников.
🌎 Многие из перехваченных сообщений Anom содержали точное местоположение устройства по GPS на момент отправки сообщения.
"Основная часть кода для обработки сообщений, по-видимому, была скопирована из приложения для обмена сообщениями с открытым исходным кодом." - комментируют Motherboard
🙅♂️Motherboard отказались публиковать полный код Anom, так как он содержит информацию о том, кто работал над проектом и разрабатывал приложение для спецслужб.
🤔"Большинство людей, работавших над созданием приложения Anom не знали, что это тайный инструмент ФБР для слежки за организованной преступностью, и раскрытие кода может может подвергнуть разработчиков серьезному риску"
👆Купер Квинтин, старший технолог активистской организации Electronic Frontier Foundation (EFF) счел сумасшедшей идеей то, что ФБР использовало обычных разработчиков для этой правоохранительной операции.
https://www.vice.com/en/article/v7veg8/anom-app-source-code-operation-trojan-shield-an0m
🔥41
🇮🇷Новые подробности кибератаки "Gonjeshke Darande" на Иранскую сталелитейную промышленность (ICS)
⚔️Хищные воробьи" aka Gonjeshke Darande совершили атаку 27 июня на иранские сталелитейные предприятия в ответ на неназванные "акты агрессии" со стороны Исламской республики, об этом пишет BBC.
"Кибератаки были осуществлены с предосторожностями, чтобы не причинить вред невинным людям" - писали хакеры в одном из своих Telegram каналов.
Очевидно, что хакеры понимали, что своими действиями могут причинить ущерб обычным людям, и попытались сделать так, чтобы во время кибератаки в цеху по возможности было пусто. И они в равной степени хотели убедиться в том, что всем станет известно, какие меры предосторожности они предприняли.
🥷Это заставило многих предположить, что Predatory Sparrow - это профессиональная и хорошо организованная команда военных хакеров. Перед подобной операцией они скорее всего четко оценивали риски и понимали опасность.
"Они называют себя хакерами-активистами, но учитывая их профессиональный уровень и масштаб нанесенного урона, мы полагаем, что эта группа либо управляется, либо спонсируется каким-то государством", - говорит начальник отдела киберисследований компании Check Point Software Итай Коэн.
⚔️Хищные воробьи" aka Gonjeshke Darande совершили атаку 27 июня на иранские сталелитейные предприятия в ответ на неназванные "акты агрессии" со стороны Исламской республики, об этом пишет BBC.
"Кибератаки были осуществлены с предосторожностями, чтобы не причинить вред невинным людям" - писали хакеры в одном из своих Telegram каналов.
Очевидно, что хакеры понимали, что своими действиями могут причинить ущерб обычным людям, и попытались сделать так, чтобы во время кибератаки в цеху по возможности было пусто. И они в равной степени хотели убедиться в том, что всем станет известно, какие меры предосторожности они предприняли.
🥷Это заставило многих предположить, что Predatory Sparrow - это профессиональная и хорошо организованная команда военных хакеров. Перед подобной операцией они скорее всего четко оценивали риски и понимали опасность.
"Они называют себя хакерами-активистами, но учитывая их профессиональный уровень и масштаб нанесенного урона, мы полагаем, что эта группа либо управляется, либо спонсируется каким-то государством", - говорит начальник отдела киберисследований компании Check Point Software Итай Коэн.
🤔34
Media is too big
VIEW IN TELEGRAM
На кадрах, снятых, судя по всему, камерами наружного наблюдения, видно, как одна из установок, контролирующая подачу раскаленного металла на конвейер, выходит из строя и становится причиной сильного пожара. Работники завода в панике бегут врассыпную. Видео заканчивается тем, что люди начинают из шлангов тушить пожар.
👨🚒🔥По словам редактора издания Cyber Policy Journal Эмили Тейлор, последняя кибератака, вызвавшая пожар на иранской сталелитейной фабрике, принципиально отличается от всех остальных. Если вмешательство иностранного государство действительно имело место, возможно, были нарушены нормы международного законодательства о неприменении силы. А значит 🇮🇷Иран получит основания для ответного удара, считает эксперт. Эксперты считают, что атака на сталелитейный завод поднимает ставки в кибервойне.
Иранский оппозиционер из Великобритании Нарим Гариб, который также занимается независимым расследованием случаев кибершпионажа, убежден, что размещенное в интернете видео хакерской атаки на заводе - подлинное.
"Эта хакерская атака имела место, потому что рабочие фабрики вели съемку и с другого ракурса, к тому же мы видели объявление компании в "Телеграм"-канале о том, что производственный конвейер был приостановлен, хотя потом они это отрицали", - говорит Нарим Гариб.
🇮🇷🇮🇱Он считает, что красная черта в кибервойне Ирана и Израиля уже пройдена: "Если за этими нападениями в самом деле стоит Израиль, то я полагаю, что они хотят показать, что способны причинить реальный ущерб, а не просто нарушить работу. И это наглядно демонстрирует, как быстро может произойти эскалация".
👨🚒🔥По словам редактора издания Cyber Policy Journal Эмили Тейлор, последняя кибератака, вызвавшая пожар на иранской сталелитейной фабрике, принципиально отличается от всех остальных. Если вмешательство иностранного государство действительно имело место, возможно, были нарушены нормы международного законодательства о неприменении силы. А значит 🇮🇷Иран получит основания для ответного удара, считает эксперт. Эксперты считают, что атака на сталелитейный завод поднимает ставки в кибервойне.
Иранский оппозиционер из Великобритании Нарим Гариб, который также занимается независимым расследованием случаев кибершпионажа, убежден, что размещенное в интернете видео хакерской атаки на заводе - подлинное.
"Эта хакерская атака имела место, потому что рабочие фабрики вели съемку и с другого ракурса, к тому же мы видели объявление компании в "Телеграм"-канале о том, что производственный конвейер был приостановлен, хотя потом они это отрицали", - говорит Нарим Гариб.
🇮🇷🇮🇱Он считает, что красная черта в кибервойне Ирана и Израиля уже пройдена: "Если за этими нападениями в самом деле стоит Израиль, то я полагаю, что они хотят показать, что способны причинить реальный ущерб, а не просто нарушить работу. И это наглядно демонстрирует, как быстро может произойти эскалация".
😱39
Кто-то уронил сайт 🇺🇦Службы Безопасности Украины (СБУ): "502 Bad Gateway nginx"
Как сообщает РИА Новости, при попытке перейти по электронному адресу ведомства на экране отображаются ошибки 500 или 502.
По сообщению украинских СМИ, по состоянию на 11 июля сайт СБУ не работал. Ведомство никак не прокомментировало причины сбоя в работе сайта.
👆Лица причастные к атаке неизвестны. Пока никто не взял ответственность.
Как сообщает РИА Новости, при попытке перейти по электронному адресу ведомства на экране отображаются ошибки 500 или 502.
По сообщению украинских СМИ, по состоянию на 11 июля сайт СБУ не работал. Ведомство никак не прокомментировало причины сбоя в работе сайта.
👆Лица причастные к атаке неизвестны. Пока никто не взял ответственность.
👍70
📚Данные из архива государственного сайта 🇺🇦Украины объёмом 1,66 Гб утекли в сеть
🇷🇺Ранее пророссийским хакерам из "Zaря" и "XakNet" удалось взломать сайт государственный сайт архива 🇺🇦Украины, где был размещен видео-пранк с Рамзаном Кадыровым и Зеленским, об этой новости написано чуть выше.
Сегодня на канале "Zари" была опубликована часть утечки из архива. Хакеры прокомментировали новость следующим образом:
"Порадуем вас немного. Вот часть данных, которые мы утащили с архива"
👆Утекло 💦1666 Мб
🇷🇺Ранее пророссийским хакерам из "Zaря" и "XakNet" удалось взломать сайт государственный сайт архива 🇺🇦Украины, где был размещен видео-пранк с Рамзаном Кадыровым и Зеленским, об этой новости написано чуть выше.
Сегодня на канале "Zари" была опубликована часть утечки из архива. Хакеры прокомментировали новость следующим образом:
"Порадуем вас немного. Вот часть данных, которые мы утащили с архива"
👆Утекло 💦1666 Мб
😁60
Forwarded from Роман Ромачев (Roman Romachev)
📠 "Ctrl+P"
До Озона должна в течение недели дойти, так что ждать осталось не долго. 😉
До Озона должна в течение недели дойти, так что ждать осталось не долго. 😉
👍66
🇷🇺🇨🇳Threat Analysis Group от компании Google снова удаляет Российские и Китайские YouTube-каналы
TAG выпустили бюллетень, где отчитались о проделанной работе за май. Кто бы сомневался, что в очередной раз цитадель демократии под названием Google ставит перед собой задачу по блокировке исключительно пророссийских и китайских каналов:
1️⃣ Мы закрыли 20 YouTube каналов в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с Россией. Кампания была связана с российской консалтинговой фирмой и распространяла контент на русском языке, который поддерживал действия России на Украине и президента России Владимира Путина и критиковал НАТО, Украину и президента Украины Владимира Зеленского.
2️⃣ Мы закрыли 5 каналов YouTube, 1 аккаунт AdSense и 1 блог блогера в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇷🇺Россией. Кампания была связана с организациями, спонсируемыми российским государством, и распространяла контент на русском и болгарском языках, который поддерживал сепаратистские движения в спорных регионах Украины и критиковал Украину и Запад. [🤔а это вообще адекватная формулировка от частной компании? ]
3️⃣ Мы закрыли 14 YouTube каналов в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с Россией. Кампания была связана с Агентством интернет-исследований (IRA) и распространяла контент на русском языке, критикующий украинских политиков.
4️⃣ Мы заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇮🇷Ираном. Кампания была связана с Endless Mayfly и распространяла контент на английском языке по различным темам, включая текущие события в США и мире. Мы получили зацепки от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 3 YouTube канала в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇨🇳Китаем. Кампания заключалась в распространении контента на английском языке о происхождении COVID-19.
6️⃣ Мы закрыли 4067 YouTube каналов в рамках нашего продолжающегося расследования скоординированных операций по оказанию влияния, связанных с 🇨🇳Китаем. Эти каналы в основном загружали спам-контент на китайском языке о музыке, развлечениях и образе жизни. Также небольшое количество контента на китайском и английском языках о внешней политике Китая и США. Эти выводы согласуются с нашими предыдущими отчетами.
👆😏И ни одного упоминания о борьбе с BTC-cкам проектами или распространением вредоносных ссылок на платформе.
TAG выпустили бюллетень, где отчитались о проделанной работе за май. Кто бы сомневался, что в очередной раз цитадель демократии под названием Google ставит перед собой задачу по блокировке исключительно пророссийских и китайских каналов:
1️⃣ Мы закрыли 20 YouTube каналов в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с Россией. Кампания была связана с российской консалтинговой фирмой и распространяла контент на русском языке, который поддерживал действия России на Украине и президента России Владимира Путина и критиковал НАТО, Украину и президента Украины Владимира Зеленского.
2️⃣ Мы закрыли 5 каналов YouTube, 1 аккаунт AdSense и 1 блог блогера в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇷🇺Россией. Кампания была связана с организациями, спонсируемыми российским государством, и распространяла контент на русском и болгарском языках, который поддерживал сепаратистские движения в спорных регионах Украины и критиковал Украину и Запад. [🤔
3️⃣ Мы закрыли 14 YouTube каналов в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с Россией. Кампания была связана с Агентством интернет-исследований (IRA) и распространяла контент на русском языке, критикующий украинских политиков.
4️⃣ Мы заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇮🇷Ираном. Кампания была связана с Endless Mayfly и распространяла контент на английском языке по различным темам, включая текущие события в США и мире. Мы получили зацепки от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 3 YouTube канала в рамках нашего расследования скоординированных операций по оказанию влияния, связанных с 🇨🇳Китаем. Кампания заключалась в распространении контента на английском языке о происхождении COVID-19.
6️⃣ Мы закрыли 4067 YouTube каналов в рамках нашего продолжающегося расследования скоординированных операций по оказанию влияния, связанных с 🇨🇳Китаем. Эти каналы в основном загружали спам-контент на китайском языке о музыке, развлечениях и образе жизни. Также небольшое количество контента на китайском и английском языках о внешней политике Китая и США. Эти выводы согласуются с нашими предыдущими отчетами.
👆😏И ни одного упоминания о борьбе с BTC-cкам проектами или распространением вредоносных ссылок на платформе.
🤬64