🇺🇸США и их союзники признаются в создании IT-армии Украины
🎙РИА Новости взяли интервью [полная версия на сайте] у заместителя министра иностранных дел 🇷🇺России Олега Сыромолотова на тему того, как 🇺🇸США и их 🇪🇺союзники применяют информационные технологии в ⚔️наступательных целях, об отношении США к созданию 🇺🇦"IT-армии Украины" для атак на российскую инфраструктуру, и о том, что предложила Москва Вашингтону, чтобы снять разногласия в киберсфере.
Вопрос: Вы упомянули, что западные страны продолжают обвинять Россию в компьютерных атаках. Какие доказательства приводятся?
Ответ: Никакие. Функционеры западных стран отрабатывают политический номер. Им нужно найти виновного. Проще всего и понятнее для внутреннего потребителя в Северной Америке и Европе – утверждать, что за все беды в информпространстве ответственна Россия. Наша делегация категорически отвергла все обвинения. Основываясь на фактах, напомнила, что именно США и их союзники применяют информационно-коммуникационные технологии в наступательных целях.
❗️Признаются и в том, что создали 🇺🇦"IT-армию Украины" для атак на российскую инфраструктуру. Россия вновь предложила использовать для урегулирования любых разногласий установленные каналы взаимодействия компетентных ведомств. В отличие от наших оппонентов мы исправно отвечаем на такие запросы.
🎙РИА Новости взяли интервью [полная версия на сайте] у заместителя министра иностранных дел 🇷🇺России Олега Сыромолотова на тему того, как 🇺🇸США и их 🇪🇺союзники применяют информационные технологии в ⚔️наступательных целях, об отношении США к созданию 🇺🇦"IT-армии Украины" для атак на российскую инфраструктуру, и о том, что предложила Москва Вашингтону, чтобы снять разногласия в киберсфере.
Вопрос: Вы упомянули, что западные страны продолжают обвинять Россию в компьютерных атаках. Какие доказательства приводятся?
Ответ: Никакие. Функционеры западных стран отрабатывают политический номер. Им нужно найти виновного. Проще всего и понятнее для внутреннего потребителя в Северной Америке и Европе – утверждать, что за все беды в информпространстве ответственна Россия. Наша делегация категорически отвергла все обвинения. Основываясь на фактах, напомнила, что именно США и их союзники применяют информационно-коммуникационные технологии в наступательных целях.
❗️Признаются и в том, что создали 🇺🇦"IT-армию Украины" для атак на российскую инфраструктуру. Россия вновь предложила использовать для урегулирования любых разногласий установленные каналы взаимодействия компетентных ведомств. В отличие от наших оппонентов мы исправно отвечаем на такие запросы.
🤬42
🤖Создаём безумно красивые картинки в пару кликов с помощью нейронки MidJourney
👨💻Проект MidJourney позволяет с помощью нейронки генерировать из обычного текста красивый арт на любой вкус и цвет. Вы можете превратить любые свои фантазии в настоящее произведение искусства без скучных ТЗ для дизайнера или вечной проблемы "нарисуйте мне чего-то красивого". Сам пользуюсь, нейронка пушка.
Для создания картинок необходим действующий аккаунт в Discord.
Для работы с нейросетью вам понадобятся:
1) Cоздать аккаунт в Discord
2) Перейти по адресу в браузере https://discord.gg/midjourney и нажать кнопку «Принять приглашение».
3) Подключаемся к одному из каналов "newbies" (в моём случае это newbies-15) на боковой панели, затем в чате вводим команду /imagine и нажимаем на «prompt». После этого пишем текстовое описание нашей картинки на английском языке.
Мой пример: /imagine prompt: hacker, table with computer, red smoke, dark background, russian, hat --ar 16:9
4) Ждем некоторое время, пока не произойдет генерация изображений (их будет 4 варианта). V - варианты генераций, а U - upscale это увеличение размера изображения. Нажимаем U, если хотим заверишь генерацию. Ждём обработку до 100%.
5) Кликаем в чате по нашей картинке и нажимаем Open original. Открывается картинка -> "Сохранить картинку как" и выводим на рабочий стол.
🍎Артсвоими руками с помощью MidJourney в начале поста)
👨💻Проект MidJourney позволяет с помощью нейронки генерировать из обычного текста красивый арт на любой вкус и цвет. Вы можете превратить любые свои фантазии в настоящее произведение искусства без скучных ТЗ для дизайнера или вечной проблемы "нарисуйте мне чего-то красивого". Сам пользуюсь, нейронка пушка.
Для создания картинок необходим действующий аккаунт в Discord.
Для работы с нейросетью вам понадобятся:
1) Cоздать аккаунт в Discord
2) Перейти по адресу в браузере https://discord.gg/midjourney и нажать кнопку «Принять приглашение».
3) Подключаемся к одному из каналов "newbies" (в моём случае это newbies-15) на боковой панели, затем в чате вводим команду /imagine и нажимаем на «prompt». После этого пишем текстовое описание нашей картинки на английском языке.
Мой пример: /imagine prompt: hacker, table with computer, red smoke, dark background, russian, hat --ar 16:9
4) Ждем некоторое время, пока не произойдет генерация изображений (их будет 4 варианта). V - варианты генераций, а U - upscale это увеличение размера изображения. Нажимаем U, если хотим заверишь генерацию. Ждём обработку до 100%.
5) Кликаем в чате по нашей картинке и нажимаем Open original. Открывается картинка -> "Сохранить картинку как" и выводим на рабочий стол.
🍎Арт
🔥54
🇷🇺👨💻#ЧтоТамПоХакерам?
1️⃣ Хакеры из «KillNet» объявили кибервойну компании "Lockheed Martin". Компания производит РСЗО HIMARS. Об этом сообщил даже RT.
2️⃣ «Zaря» не так давно дефейснули сайт одного из крупнейших интернет-провайдеров 🇺🇦Украины "Уарнет". Вчера история получила продолжение в виде сливов госучреждений западной Украины, которые обслуживал этот провайдер. Первым "клиентом" хакеров оказалась Львовская госслужба статистики Украины. В сеть выложили около 2,8 Гб данных.
3️⃣ «NoName057(16)» продолжают ронять один за одним сайты в 🇵🇱Польше: энергетическая компания PGE Polska Grupa Energetyczn, польская авиакомпании✈️ SprintAir, Гданьский аэропорт, аэропорт🛩 «Познань-Лавица», аэропорт✈️ «Быдгощ», оборонный холдинг Polski Holding Obronny sp. z o.o, cайт польского военного центра стандартизации, качества и кодификации, cайт 56-й авиабазы в городе Иновроцлав, ресурсный центр киберпространства Вооруженных Сил Польши, учебный центра инженерных и химических войск во Вроцлаве. Без дела хакеры не сидят.
4️⃣ «From Russia with Love» атаковали американскую компанию 🙊Gorilla Circuits. Хакеры уточняют, что компания связана с Lokheed Martin. Даже 🇺🇸NAVAL research laboratory USA (ВОЕННО-МОРСКАЯ исследовательская лаборатория США) является активным потребителем продукции Gorilla Circuits. По сообщению на канале, пробивали через "0-day".
Ранее похекингу подвергся 🇺🇦Харьковский завод транспортного машиностроения имени В. А. Малышева, с конвейера которого сходила и отправлялась на фронт боевая техника. Лидер Z-team пояснил cледующее: "Вся информационная инфраструктура оборонпредприятия находится в тотальном локе (зашифрована), сервера и бэкапы заблокированы, вся информация предприятия захвачена, речь идёт о более 300 гб. закрытых данных, которые обязательно пригодятся нашим ВС".
👆Кодеры FRWL доработали вирус-шифровальщик "Somnia", который не имеет функции дешифрования, то есть процесс необратим, алгоритм шифрования хакеры считают "просто безумным". FRWL поясняют свои действия у себя в Telegram-канале следующими словами: "Мы давали шанс одуматься и прекратить кровопролитие".
5️⃣ Бывший основатель KillNet заявил в своём Telegram-канале, что к его миссии против "Lockheed Martin" присоединяется самый известный и опасный сватер в СНГ/ЕВРОПА/АМЕРИКА, человек из DarkNet известный под ником 🃏"Двуликий".
💬 Зачастую "сватинг" связан с действия по ложному вызову полиции на адрес жертвы, чтобы закошмарить её или напугать. Так например, 27 августа 2014 пользователь Джордан Мэтьюсон транслировал в прямом эфире свою игру Counter-Strike на Twitch. Один из зрителей позвонил на 911 и сообщил о стрельбе в доме с захватом заложников. Команда полицейского спецназа SWAT совершила рейд на офис игровой компании и повалила Мэтьюсона на пол. Эти события транслировались в прямом эфире в интернете.
💔Также известны случаи когда 60-летний мужчина умер от сердечного приступа из-за сваттинга. Неизвестный позвонил в полицию и сообщил ложную информацию о том, что мужчина только что совершил преступление. Мужчина так напугался, что попал в больницу с сердечным приступом, где и скончался. Виновником оказался некто Шейн Сондерман, житель штата Теннесси, который попросил подростка из Великобритании сделать роковой звонок.
6️⃣ «Народная CyberАрмия» продолжила методично ддудосить 🇺🇦сайты Байковецкой рады, Николаевской областной рады, Кировоградской рады, Николаевской городской рады. Также народной кибердружине на время удалось вырубить при помощи DDoS-атак сайт "Укрспецэкспорта". Это украинская государственная компания, которая обладает монопольным правом осуществлять экспорт и импорт продукции и услуг военного и двойного назначения.
7️⃣ Команды Beregini и RaHDIt навестили сервера Национального университета обороны Украины. Хакерам удалось получить секретные учебники, методические пособия, телефонные справочники, списки учащихся и учившихся и т.д.
1️⃣ Хакеры из «KillNet» объявили кибервойну компании "Lockheed Martin". Компания производит РСЗО HIMARS. Об этом сообщил даже RT.
2️⃣ «Zaря» не так давно дефейснули сайт одного из крупнейших интернет-провайдеров 🇺🇦Украины "Уарнет". Вчера история получила продолжение в виде сливов госучреждений западной Украины, которые обслуживал этот провайдер. Первым "клиентом" хакеров оказалась Львовская госслужба статистики Украины. В сеть выложили около 2,8 Гб данных.
3️⃣ «NoName057(16)» продолжают ронять один за одним сайты в 🇵🇱Польше: энергетическая компания PGE Polska Grupa Energetyczn, польская авиакомпании✈️ SprintAir, Гданьский аэропорт, аэропорт🛩 «Познань-Лавица», аэропорт✈️ «Быдгощ», оборонный холдинг Polski Holding Obronny sp. z o.o, cайт польского военного центра стандартизации, качества и кодификации, cайт 56-й авиабазы в городе Иновроцлав, ресурсный центр киберпространства Вооруженных Сил Польши, учебный центра инженерных и химических войск во Вроцлаве. Без дела хакеры не сидят.
4️⃣ «From Russia with Love» атаковали американскую компанию 🙊Gorilla Circuits. Хакеры уточняют, что компания связана с Lokheed Martin. Даже 🇺🇸NAVAL research laboratory USA (ВОЕННО-МОРСКАЯ исследовательская лаборатория США) является активным потребителем продукции Gorilla Circuits. По сообщению на канале, пробивали через "0-day".
Ранее похекингу подвергся 🇺🇦Харьковский завод транспортного машиностроения имени В. А. Малышева, с конвейера которого сходила и отправлялась на фронт боевая техника. Лидер Z-team пояснил cледующее: "Вся информационная инфраструктура оборонпредприятия находится в тотальном локе (зашифрована), сервера и бэкапы заблокированы, вся информация предприятия захвачена, речь идёт о более 300 гб. закрытых данных, которые обязательно пригодятся нашим ВС".
👆Кодеры FRWL доработали вирус-шифровальщик "Somnia", который не имеет функции дешифрования, то есть процесс необратим, алгоритм шифрования хакеры считают "просто безумным". FRWL поясняют свои действия у себя в Telegram-канале следующими словами: "Мы давали шанс одуматься и прекратить кровопролитие".
5️⃣ Бывший основатель KillNet заявил в своём Telegram-канале, что к его миссии против "Lockheed Martin" присоединяется самый известный и опасный сватер в СНГ/ЕВРОПА/АМЕРИКА, человек из DarkNet известный под ником 🃏"Двуликий".
💬 Зачастую "сватинг" связан с действия по ложному вызову полиции на адрес жертвы, чтобы закошмарить её или напугать. Так например, 27 августа 2014 пользователь Джордан Мэтьюсон транслировал в прямом эфире свою игру Counter-Strike на Twitch. Один из зрителей позвонил на 911 и сообщил о стрельбе в доме с захватом заложников. Команда полицейского спецназа SWAT совершила рейд на офис игровой компании и повалила Мэтьюсона на пол. Эти события транслировались в прямом эфире в интернете.
💔Также известны случаи когда 60-летний мужчина умер от сердечного приступа из-за сваттинга. Неизвестный позвонил в полицию и сообщил ложную информацию о том, что мужчина только что совершил преступление. Мужчина так напугался, что попал в больницу с сердечным приступом, где и скончался. Виновником оказался некто Шейн Сондерман, житель штата Теннесси, который попросил подростка из Великобритании сделать роковой звонок.
6️⃣ «Народная CyberАрмия» продолжила методично ддудосить 🇺🇦сайты Байковецкой рады, Николаевской областной рады, Кировоградской рады, Николаевской городской рады. Также народной кибердружине на время удалось вырубить при помощи DDoS-атак сайт "Укрспецэкспорта". Это украинская государственная компания, которая обладает монопольным правом осуществлять экспорт и импорт продукции и услуг военного и двойного назначения.
7️⃣ Команды Beregini и RaHDIt навестили сервера Национального университета обороны Украины. Хакерам удалось получить секретные учебники, методические пособия, телефонные справочники, списки учащихся и учившихся и т.д.
🔥85
В 🇬🇧Британии отложили голосование за нового премьера из-за угрозы хакерской атаки — The Telegraph
🙋♂️Голосование членов Консервативной партии Великобритании по выбору следующего премьер-министра было отложено после того, как спецслужба GCHQ, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства, предупредила, что некие хакеры могут подменить бюллетени, сообщила во вторник газета The Telegraph.
В результате этих опасений Консервативная партия была вынуждена отказаться от cвоих планов, несмотря на то, что конкретной угрозы со стороны враждебного государства не было.
👮Национальный центр кибербезопасности (NCSC) предупредил, что бюллетени, на которых нанесен уникальный QR-код 👉потенциально уязвимы для манипуляций, то есть можно изменить голоса десятков членов партии.
👆"Да, это точно такая же вероятность как нападение собаки на почтальона с падением бюллетеней избирателей в мокрую лужу. Просто выберите кого-нибудь из политиков, они все одинаковые." - негодуют англоговорящие пользователи в комментариях.
🙋♂️Голосование членов Консервативной партии Великобритании по выбору следующего премьер-министра было отложено после того, как спецслужба GCHQ, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства, предупредила, что некие хакеры могут подменить бюллетени, сообщила во вторник газета The Telegraph.
В результате этих опасений Консервативная партия была вынуждена отказаться от cвоих планов, несмотря на то, что конкретной угрозы со стороны враждебного государства не было.
👮Национальный центр кибербезопасности (NCSC) предупредил, что бюллетени, на которых нанесен уникальный QR-код 👉потенциально уязвимы для манипуляций, то есть можно изменить голоса десятков членов партии.
👆"Да, это точно такая же вероятность как нападение собаки на почтальона с падением бюллетеней избирателей в мокрую лужу. Просто выберите кого-нибудь из политиков, они все одинаковые." - негодуют англоговорящие пользователи в комментариях.
😁44
😡YouTube удалил канал блогера Дмитрия Пучкова, известного как "Гоблин", за свободу мыслей нарушение правил сообщества
Его блестящий многомиллионный канал с историческими выпусками и бесподобными интервью был удалён без возможности восстановления! 😤
👆😠Вот такая свобода слова на Западной платформе YouTube.
Поддержим подпиской:
Telegram: https://news.1rj.ru/str/oper_goblin
ВК: https://vk.com/goblin_oper_ru
Рутуб: https://rutube.ru/channel/23492116/
Дзен: https://zen.yandex.ru/goblin_oper
iTunes: https://itunes.apple.com/ru/podcast/tynu40k-goblina/id388149583
сайт Tynu40k: https://oper.ru/video
⚠️Медведев выразил поддержку Дмитрию "Гоблину" Пучкову в связи с удалением его YouTube-канала и пообещал "отомстить", сообщает ТАСС.
⚠️В Google объяснили, что речь идет о контенте, «в котором отрицаются, преуменьшаются или тривиализируются хорошо задокументированные события насилия».🤦♂️Клоуны.
Его блестящий многомиллионный канал с историческими выпусками и бесподобными интервью был удалён без возможности восстановления! 😤
👆😠Вот такая свобода слова на Западной платформе YouTube.
Поддержим подпиской:
Telegram: https://news.1rj.ru/str/oper_goblin
ВК: https://vk.com/goblin_oper_ru
Рутуб: https://rutube.ru/channel/23492116/
Дзен: https://zen.yandex.ru/goblin_oper
iTunes: https://itunes.apple.com/ru/podcast/tynu40k-goblina/id388149583
сайт Tynu40k: https://oper.ru/video
⚠️Медведев выразил поддержку Дмитрию "Гоблину" Пучкову в связи с удалением его YouTube-канала и пообещал "отомстить", сообщает ТАСС.
⚠️В Google объяснили, что речь идет о контенте, «в котором отрицаются, преуменьшаются или тривиализируются хорошо задокументированные события насилия».🤦♂️Клоуны.
😢84
Forwarded from SecAtor
Разработчик Стивен Лейси обнаружил [1, 2] широко распространенную атаку вредоносного ПО на GitHub, затронувшую около 35 000 репозиториев программного обеспечения.
Речь идет о клонировании тысяч репозиториев GitHub в рамках нацеливания на ничего не подозревающих разработчиков. Тысячи проектов являются форками известных проектов, таких как crypto, golang, python, js, bash, docker, k8s и др., правда с начинкой в виде бэкдоров.
В анализа одного из них с открытым исходным кодом инженер заметил следующий URL-адрес в коде hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru.
При поиске GitHub по этому URL-адресу было найдено более 35 000 результатов, отображающих файлы с вредоносным URL-адресом. При этом более 13 000 результатов поиска соответствовали одному репозиторию под названием redhat-operator-ecosystem, который был оперативно удален с GitHub.
Разработчик Джеймс Такер указал, что клонированные репозитории, содержащие вредоносный URL-адрес, не только извлекают переменные среды пользователя, но и дополнительно содержат однострочный бэкдор.
Эксфильтрация переменных среды сама по себе может предоставить злоумышленникам ключи API, токены, учетные данные Amazon AWS и криптографические ключи, где это применимо.
Подавляющее большинство клонированных репозиториев были изменены с помощью вредоносного кода в течение последнего месяца. Тем не менее, были и репозитории с вредоносными коммитами, датированными еще 2015 годом.
GitHub удалил вредоносные клоны со своей платформы после получения отчета инженера. Тем не менее ресерчер Флориан Рот предоставил правила Sigma для обнаружения вредоносного кода в среде.
Разработчикам следует не забывать использовать ПО исключительно из официальных репозиториев и внимательно отслеживать потенциальные опечатки или разветвления репозитория, которые могут казаться идентичными исходному проекту, но скрывать вредоносное ПО.
Речь идет о клонировании тысяч репозиториев GitHub в рамках нацеливания на ничего не подозревающих разработчиков. Тысячи проектов являются форками известных проектов, таких как crypto, golang, python, js, bash, docker, k8s и др., правда с начинкой в виде бэкдоров.
В анализа одного из них с открытым исходным кодом инженер заметил следующий URL-адрес в коде hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru.
При поиске GitHub по этому URL-адресу было найдено более 35 000 результатов, отображающих файлы с вредоносным URL-адресом. При этом более 13 000 результатов поиска соответствовали одному репозиторию под названием redhat-operator-ecosystem, который был оперативно удален с GitHub.
Разработчик Джеймс Такер указал, что клонированные репозитории, содержащие вредоносный URL-адрес, не только извлекают переменные среды пользователя, но и дополнительно содержат однострочный бэкдор.
Эксфильтрация переменных среды сама по себе может предоставить злоумышленникам ключи API, токены, учетные данные Amazon AWS и криптографические ключи, где это применимо.
Подавляющее большинство клонированных репозиториев были изменены с помощью вредоносного кода в течение последнего месяца. Тем не менее, были и репозитории с вредоносными коммитами, датированными еще 2015 годом.
GitHub удалил вредоносные клоны со своей платформы после получения отчета инженера. Тем не менее ресерчер Флориан Рот предоставил правила Sigma для обнаружения вредоносного кода в среде.
Разработчикам следует не забывать использовать ПО исключительно из официальных репозиториев и внимательно отслеживать потенциальные опечатки или разветвления репозитория, которые могут казаться идентичными исходному проекту, но скрывать вредоносное ПО.
Twitter
Correction, 35k+ "code hits" on github, not infected repositories.
👍32
🇷🇺Минобороны России: мы рассматриваем возможность того, что к возникновению нового коронавируса причастно Агентство США по международному развитию (USAID)
Как сообщает РИА, с 2009 USAID финансировало программу "Предикт" по изучению новых коронавирусов, проводился отлов летучих мышей-переносчиков этих вирусов, одним из подрядчиков была "Метабиота", известная своей военно-биологической деятельностью на Украине, сообщает ведомство.
☣️ Оно обращает внимание, что в 2019 - до появления первых заболевших COVID-19 - на базе американского института Хопкинса прошли учения "Ивент-201" по отработке действий в условиях эпидемии ранее неизвестного коронавируса.
Реализация сценария развития COVID-19 и экстренное сворачивание USAID программы "Предикт" позволяют предположить преднамеренный характер пандемии и причастность США к ее началу, заявляет 🇷🇺Минобороны.
В мае 2022 ведущий эксперт авторитетного медицинского журнала Lancet профессор Джеффри Сакс заявил, что "коронавирус был создан искусственно и с большой вероятностью с использованием американских достижений в области биотехнологии", сообщает ведомство.
"По мнению наших специалистов, об этом свидетельствует нехарактерная для большинства коронавирусов изменчивость геновариантов, вызывающих различные пики их заболеваемости, существенные отличия в летальности и контагиозности, неравномерность географического распространения, а также непредсказуемый характер эпидемического процесса в целом"
"Создается впечатление, что несмотря на предпринимаемые усилия по локализации и изоляции заболевших, пандемия искусственно подпитывается посредством 'вброса' новых вариантов вируса в том или ином регионе".
💬 Официальное сообщение:
https://news.1rj.ru/str/mod_russia/18262
👇📚 Документы:
https://disk.yandex.ru/d/Rw7yFcxt7F2SfQ
https://disk.yandex.ru/d/Txc2-CKn51zteg
Как сообщает РИА, с 2009 USAID финансировало программу "Предикт" по изучению новых коронавирусов, проводился отлов летучих мышей-переносчиков этих вирусов, одним из подрядчиков была "Метабиота", известная своей военно-биологической деятельностью на Украине, сообщает ведомство.
☣️ Оно обращает внимание, что в 2019 - до появления первых заболевших COVID-19 - на базе американского института Хопкинса прошли учения "Ивент-201" по отработке действий в условиях эпидемии ранее неизвестного коронавируса.
Реализация сценария развития COVID-19 и экстренное сворачивание USAID программы "Предикт" позволяют предположить преднамеренный характер пандемии и причастность США к ее началу, заявляет 🇷🇺Минобороны.
В мае 2022 ведущий эксперт авторитетного медицинского журнала Lancet профессор Джеффри Сакс заявил, что "коронавирус был создан искусственно и с большой вероятностью с использованием американских достижений в области биотехнологии", сообщает ведомство.
"По мнению наших специалистов, об этом свидетельствует нехарактерная для большинства коронавирусов изменчивость геновариантов, вызывающих различные пики их заболеваемости, существенные отличия в летальности и контагиозности, неравномерность географического распространения, а также непредсказуемый характер эпидемического процесса в целом"
"Создается впечатление, что несмотря на предпринимаемые усилия по локализации и изоляции заболевших, пандемия искусственно подпитывается посредством 'вброса' новых вариантов вируса в том или ином регионе".
💬 Официальное сообщение:
https://news.1rj.ru/str/mod_russia/18262
👇📚 Документы:
https://disk.yandex.ru/d/Rw7yFcxt7F2SfQ
https://disk.yandex.ru/d/Txc2-CKn51zteg
👍52
👹 Обзор Ransomware: июль 2022 года - Malwarebytes Threat Intelligence
https://blog.malwarebytes.com/threat-intelligence/2022/08/ransomware-review-july-2022
https://blog.malwarebytes.com/threat-intelligence/2022/08/ransomware-review-july-2022
🌚18
😁63
👇Интервью Gazeta[.]ru с основателем KillNet
🎙"Я приложу все силы, чтобы эти регионы и страны ответили за каждого нашего солдата." - KillMilk.
https://m.gazeta.ru/tech/2022/08/07/15229652.shtml
🎙"Я приложу все силы, чтобы эти регионы и страны ответили за каждого нашего солдата." - KillMilk.
https://m.gazeta.ru/tech/2022/08/07/15229652.shtml
Газета.Ru
«В России я стану героем, а за рубежом – преступником». Интервью с основателем группировки Killnet
Противостояние пророссийских и проукраинских хакеров в рамках так называемой кибервойны рано или поздно приведет к человеческим жертвам. Об этом в интервью «Газете.Ru» рассказал основатель и бывший лидер российской хакерской группы Killnet – Killmilk. Более…
👍88
🍏Apple просит поставщиков на 🇹🇼Тайване маркировать продукцию - "произведено в 🇨🇳Китае"
Яблочники попросили тайваньских поставщиков маркировать свою продукцию, как "произведенную в Китае", чтобы избежать сбоев в логистических цепочках из-за новых строгих китайских таможенных проверок, вызванных визитом спикера 🇺🇸Палаты представителей США Нэнси Пелоси в Тайбэй. Маркировка на продукции "сделано на Тайване" может привести к задержкам, штрафам и даже к отказу от всей партии товаров, об этом сообщает The Guardian со ссылкой на Nikkei.
🤞Китайские власти требуют на импортных товарах использовать формулировку "произведено в Китае", так как остров является частью Китайской Народной Республики.
"К сожалению, мы подозреваем, что "красная линия" Apple, когда компания скажет: "Хватит, мы не можем дальше продолжать сотрудничать с китайским режимом и выполнять его требования о цензуре", уже не за горами", - комментирует ситуацию Бенджамин Исмаил из некоммерческой организации GreatFire.
👆GreatFire позиционируют себя как "борцы с цензурой" в Китае, но скромные спонсорские $114 000 от Фонда открытых технологий (OTF), правительства США и Радио Свободная Азия положить себе в карман не против😉. Некоммерческая борьба нынче дорого обходится.
Яблочники попросили тайваньских поставщиков маркировать свою продукцию, как "произведенную в Китае", чтобы избежать сбоев в логистических цепочках из-за новых строгих китайских таможенных проверок, вызванных визитом спикера 🇺🇸Палаты представителей США Нэнси Пелоси в Тайбэй. Маркировка на продукции "сделано на Тайване" может привести к задержкам, штрафам и даже к отказу от всей партии товаров, об этом сообщает The Guardian со ссылкой на Nikkei.
🤞Китайские власти требуют на импортных товарах использовать формулировку "произведено в Китае", так как остров является частью Китайской Народной Республики.
"К сожалению, мы подозреваем, что "красная линия" Apple, когда компания скажет: "Хватит, мы не можем дальше продолжать сотрудничать с китайским режимом и выполнять его требования о цензуре", уже не за горами", - комментирует ситуацию Бенджамин Исмаил из некоммерческой организации GreatFire.
👆GreatFire позиционируют себя как "борцы с цензурой" в Китае, но скромные спонсорские $114 000 от Фонда открытых технологий (OTF), правительства США и Радио Свободная Азия положить себе в карман не против😉. Некоммерческая борьба нынче дорого обходится.
🔥47
Forwarded from SecAtor
В результате очередной атаки на цепочку поставок из строя была выведена Службы экстренной помощи Национальной службы здравоохранения (NHS) Великобритании.
Киберинцидент связан со сбоем в системе британского поставщика управляемых услуг (MSP) Advanced.
По имеющимся данным, клиентское решение Advanced для управления пациентами Adastra используется 85% служб NHS. Именно оно пострадало в числе других сервисов, предоставляемых MSP.
По заявлению представителей здравоохранения, атака нанесло значимый ущерб, а ее последствия будут иметь долгосрочный характер. Что собственно подтверждает и главный операционный директор Advanced Саймон Шорт.
Населению Великобритании рекомендовано обращаться в службы экстренной помощи NHS 111 с помощью онлайн-платформы, пока инцидент не будет разрешен. На данным момент восстановлено лишь 2% инфраструктуры Health&Care.
Относительно подробностей инцидента информации мало, однако по всем признакам речь идет о ransomware.
Учитывая, что Advanced поставляет ПО для более чем 22 000 клиентов по всему миру в различных отраслевых направлениях, от здравоохранения и образования до некоммерческих организаций, последствия атаки могут иметь куда более сложные контуры.
Будем посмотреть.
Киберинцидент связан со сбоем в системе британского поставщика управляемых услуг (MSP) Advanced.
По имеющимся данным, клиентское решение Advanced для управления пациентами Adastra используется 85% служб NHS. Именно оно пострадало в числе других сервисов, предоставляемых MSP.
По заявлению представителей здравоохранения, атака нанесло значимый ущерб, а ее последствия будут иметь долгосрочный характер. Что собственно подтверждает и главный операционный директор Advanced Саймон Шорт.
Населению Великобритании рекомендовано обращаться в службы экстренной помощи NHS 111 с помощью онлайн-платформы, пока инцидент не будет разрешен. На данным момент восстановлено лишь 2% инфраструктуры Health&Care.
Относительно подробностей инцидента информации мало, однако по всем признакам речь идет о ransomware.
Учитывая, что Advanced поставляет ПО для более чем 22 000 клиентов по всему миру в различных отраслевых направлениях, от здравоохранения и образования до некоммерческих организаций, последствия атаки могут иметь куда более сложные контуры.
Будем посмотреть.
Welsh Ambulance Services NHS Trust
Computer system outage affecting 111 and out-of-hours GP
🌚32
🇷🇺Документы Beregini: 🇪🇺Киберцентр NATO в Таллине и учения 🛡Locked Shields
"⚠️Однако отдельные страны готовятся не только обороняться. 🇺🇸США, 🇬🇧Британия, 🇳🇱Нидерланды, 🇩🇪Германия и 🇫🇷Франция в составе своих вооруженных сил уже создали киберкомандование - специальные подразделения для борьбы с кибернападениями, которые также способны нанести ответный удар." - (OCR🇺🇦>🇷🇺)
https://news.1rj.ru/str/hackberegini/990 и документ
👆🤔Однако
"⚠️Однако отдельные страны готовятся не только обороняться. 🇺🇸США, 🇬🇧Британия, 🇳🇱Нидерланды, 🇩🇪Германия и 🇫🇷Франция в составе своих вооруженных сил уже создали киберкомандование - специальные подразделения для борьбы с кибернападениями, которые также способны нанести ответный удар." - (OCR🇺🇦>🇷🇺)
https://news.1rj.ru/str/hackberegini/990 и документ
👆🤔Однако
🤬57
🇺🇸Министерство финансов США ввело санкции в отношении миксера 🌪Tornado Cash
Управление по контролю за иностранными активами (OFAC) сегодня ввело санкции против Tornado Cash, децентрализованного сервиса для микширования криптовалют, который использовался для отмывания более 7 миллиардов долларов. По одной из версий, 🇰🇵Lazarus украли Ethereum на сумму 620 миллионов долларов после взлома Axie Infinity Ronin в апреле. Хакеры, по версии следствия, пользовались Tornado для выведения средств.
👮"Миксеры виртуальных валют представляют угрозу национальной безопасности США. Казначейство продолжит расследование использования микшеров в незаконных целях и использовать свои полномочия для реагирования на риски незаконного финансирования в экосистеме виртуальной валюты" - добавило сегодня OFAC.
Казначейство США также ввело санкции против криптовалютного микшера Blender[.]io в мае, якобы хакерская группа Lazarus использовала его для отмывания криптовалюты.
Управление по контролю за иностранными активами (OFAC) сегодня ввело санкции против Tornado Cash, децентрализованного сервиса для микширования криптовалют, который использовался для отмывания более 7 миллиардов долларов. По одной из версий, 🇰🇵Lazarus украли Ethereum на сумму 620 миллионов долларов после взлома Axie Infinity Ronin в апреле. Хакеры, по версии следствия, пользовались Tornado для выведения средств.
👮"Миксеры виртуальных валют представляют угрозу национальной безопасности США. Казначейство продолжит расследование использования микшеров в незаконных целях и использовать свои полномочия для реагирования на риски незаконного финансирования в экосистеме виртуальной валюты" - добавило сегодня OFAC.
Казначейство США также ввело санкции против криптовалютного микшера Blender[.]io в мае, якобы хакерская группа Lazarus использовала его для отмывания криптовалюты.
👍34