👨💻Маркетплейс 🕸T***F внедрил систему отзывов для покупателей, чтобы они могли оставить негативные отзывы в случае, когда продавец отправил некачественный товар покупателю или вовсе не оказал услугу. Украинский 🛒"шоп" получил статус ✅"Verified" и является легитимным. Все отзывы от покупателей пока относятся только к ПТРК «Джавелин», на Switchblade 300 отзывов нет.
🤔Я заметил, что комментарии к своим полученным ПТРК уже написали пользователи на 🇵🇱Польском, 🇮🇷Фарси и 🇹🇷Турецком языках. Большинство покупателей остались в восторге от продавца, но некоторым повезло меньше других:
1️⃣ "Аккумулятор разряжен. Руководство по эксплуатации к Javelin не прилагается. На самом деле, это просто какая-то куча мусора. Администрация сайта, пожалуйста, разберитесь с этой темой" - негодует польский пользователь.
2️⃣ "Мы получили заказ после 16-дневного ожидания. Клад находился в лесах недалеко от польской границы. Польским пограничникам пришлось дополнительно заплатить за то, чтобы они "закрыли глаза". Во время проверки выяснилось, что это "копьё" не реагирует на включение! Было измерено напряжение батареи. Его просто нет. Труба не использовалась несколько лет и лежала на полке, поэтому аккумулятор просто сдох. Пожалуйста, решите мою проблему или верните мне деньги" - 🤬подгорает второй поляк.
👆То что руководство по 🤣эксплуатации к Javelin не прилагается это конечно плохо. 🙅♂️Нельзя так с покупателями. Второй недовольный поляк 🤦♂️😅сделал скрин замера напряжения и залил его на маркетплейс.
😏Если серьезно, то всё это выглядит крайне печально, куда попадёт оружие и в какие руки, одному богу известно.
🤔Я заметил, что комментарии к своим полученным ПТРК уже написали пользователи на 🇵🇱Польском, 🇮🇷Фарси и 🇹🇷Турецком языках. Большинство покупателей остались в восторге от продавца, но некоторым повезло меньше других:
1️⃣ "Аккумулятор разряжен. Руководство по эксплуатации к Javelin не прилагается. На самом деле, это просто какая-то куча мусора. Администрация сайта, пожалуйста, разберитесь с этой темой" - негодует польский пользователь.
2️⃣ "Мы получили заказ после 16-дневного ожидания. Клад находился в лесах недалеко от польской границы. Польским пограничникам пришлось дополнительно заплатить за то, чтобы они "закрыли глаза". Во время проверки выяснилось, что это "копьё" не реагирует на включение! Было измерено напряжение батареи. Его просто нет. Труба не использовалась несколько лет и лежала на полке, поэтому аккумулятор просто сдох. Пожалуйста, решите мою проблему или верните мне деньги" - 🤬подгорает второй поляк.
👆То что руководство по 🤣эксплуатации к Javelin не прилагается это конечно плохо. 🙅♂️Нельзя так с покупателями. Второй недовольный поляк 🤦♂️😅сделал скрин замера напряжения и залил его на маркетплейс.
😏Если серьезно, то всё это выглядит крайне печально, куда попадёт оружие и в какие руки, одному богу известно.
👍59
🇷🇺 Хакеры KillNet совершили кибератаку на военную корпорацию 🇺🇸Lockheed Martin — компания производит РСЗО 🚀HIMARS
Пророссийские хакеры KillNet атаковали сетевую инфраструктуру оружейной корпорации, в результате чего хакерам удалось вырубить 3 системы, об этом сообщается в Telegram-канале.
1️⃣ Cистему авторизации для сотрудников Lockheed Martin
2️⃣ Cистему авторизации с помощью интеллектуальной карточки "NASA" + Токен авторизации RSA + индикатор пользователя агентства
3️⃣ Систему авторизации Lockheed Martin для дочерних и зависимых компаний («LM»)
«Лучшая в мире система защиты Akamai отвалилась от Lockheed Martin. Возможно, они поняли, что не нужно помогать террористам!» — написали хакеры в одном из своих постов.
🥌 Также стало известно, что к масштабной блокировке электронных идентификационных систем Lockheed Martin подключились и другие группы: "PHOENIX", "Анонимус Россия" и "CarbonSec".
«Системные администраторы Lockheed Martin все в поту стараются остановить миллиардные запросы к своим серверам» — комментируют кибератаку KillNet.
👉 Чуть позже появилось сообщение о том, что 🇺🇸Lockheed Martin смогли восстановиться после атаки, но похоже потеряли данные. KillNet получили дамп всех 👨💻кандидатов на работу в Lockheed Martin и даже 🤔идентификаторы пользователей агентства.
🧾Новость стала одной из самых топовых в 🇷🇺российской ленте новостей. Также сегодня отметились пророссийские хакеры "NoName057", которые поломали сайт парламента 🇫🇮Финляндии, после чего на них завели дело.
👆Самой хайповой новостной статьёй про KillNet оказалась сегодня статья от Life.ru с заголовком: "В Госдуме дали русским хакерам наводку для новых атак после взлома сайта производителя HIMARS".
"🙂Зампредседателя Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев в беседе с Лайфом призвал русских хакеров из Killnet обратить свой взор на более серьёзные структуры, комментируя атаку группировки на сайт производителя HIMARS" - пишут Life у себя в статье.
"Интересны всевозможные базы данных, разведывательная информация, которая помогает узнать планы противников, перемещение тех же HIMARS по территории Украины. Если хочешь привнести реальную пользу, вскрой какие-то чаты, средства связи украинских спецслужб или военных, чтобы узнать, куда и как те же HIMARS дислоцированы, где они сейчас находятся и какие у них координаты. Для того чтобы это сообщить нашим военным"— сказал Матвейчев, по версии Life.
👆Неплохо Лайф забайтили читателей😅
Пророссийские хакеры KillNet атаковали сетевую инфраструктуру оружейной корпорации, в результате чего хакерам удалось вырубить 3 системы, об этом сообщается в Telegram-канале.
1️⃣ Cистему авторизации для сотрудников Lockheed Martin
2️⃣ Cистему авторизации с помощью интеллектуальной карточки "NASA" + Токен авторизации RSA + индикатор пользователя агентства
3️⃣ Систему авторизации Lockheed Martin для дочерних и зависимых компаний («LM»)
«Лучшая в мире система защиты Akamai отвалилась от Lockheed Martin. Возможно, они поняли, что не нужно помогать террористам!» — написали хакеры в одном из своих постов.
🥌 Также стало известно, что к масштабной блокировке электронных идентификационных систем Lockheed Martin подключились и другие группы: "PHOENIX", "Анонимус Россия" и "CarbonSec".
«Системные администраторы Lockheed Martin все в поту стараются остановить миллиардные запросы к своим серверам» — комментируют кибератаку KillNet.
👉 Чуть позже появилось сообщение о том, что 🇺🇸Lockheed Martin смогли восстановиться после атаки, но похоже потеряли данные. KillNet получили дамп всех 👨💻кандидатов на работу в Lockheed Martin и даже 🤔идентификаторы пользователей агентства.
🧾Новость стала одной из самых топовых в 🇷🇺российской ленте новостей. Также сегодня отметились пророссийские хакеры "NoName057", которые поломали сайт парламента 🇫🇮Финляндии, после чего на них завели дело.
👆Самой хайповой новостной статьёй про KillNet оказалась сегодня статья от Life.ru с заголовком: "В Госдуме дали русским хакерам наводку для новых атак после взлома сайта производителя HIMARS".
"🙂Зампредседателя Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев в беседе с Лайфом призвал русских хакеров из Killnet обратить свой взор на более серьёзные структуры, комментируя атаку группировки на сайт производителя HIMARS" - пишут Life у себя в статье.
"Интересны всевозможные базы данных, разведывательная информация, которая помогает узнать планы противников, перемещение тех же HIMARS по территории Украины. Если хочешь привнести реальную пользу, вскрой какие-то чаты, средства связи украинских спецслужб или военных, чтобы узнать, куда и как те же HIMARS дислоцированы, где они сейчас находятся и какие у них координаты. Для того чтобы это сообщить нашим военным"— сказал Матвейчев, по версии Life.
👆Неплохо Лайф забайтили читателей😅
👍111
🇮🇷Иран впервые оплатил импорт товаров на сумму $10 миллионов с использованием криптовалюты
Иран сделал свой первый официальный заказ на импорт товаров с использованием криптовалюты на этой неделе, сообщает агентство Tasnim.
🔑 Заказ на сумму $10 миллионов стал первым шагом к тому, чтобы позволить стране торговать с помощью цифровых активов, которые помогут обойти мировую финансовую систему в которой доминирует 💲доллар. Агентство не уточнило, какая криптовалюта использовалась в транзакциях.
Президент по развитию торговли Ирана Алиреза Пейманпак сообщил в своём Twitter, что местные компании в сентябре начнут широко использовать цифровые активы и смарт-контракты в международной торговле.
Иран сделал свой первый официальный заказ на импорт товаров с использованием криптовалюты на этой неделе, сообщает агентство Tasnim.
🔑 Заказ на сумму $10 миллионов стал первым шагом к тому, чтобы позволить стране торговать с помощью цифровых активов, которые помогут обойти мировую финансовую систему в которой доминирует 💲доллар. Агентство не уточнило, какая криптовалюта использовалась в транзакциях.
Президент по развитию торговли Ирана Алиреза Пейманпак сообщил в своём Twitter, что местные компании в сентябре начнут широко использовать цифровые активы и смарт-контракты в международной торговле.
🔥61
🤹♀️Хакеры Yanluowang (ransomware) заявили о похищении 2,75 Гб данных у компании Cisco
Cisco подтвердили Bleeping Computer факт компрометации систем. Хакеры Yanluowang заявили о похищении 2,75 ГБ данных, состоящих примерно из 3'100 файлов. Многие из этих файлов представляют собой конфиденциальные документы, дампы данных и инженерные чертежи.
👮В ходе расследования было установлено, что учетные данные сотрудника Cisco были скомпрометированы после того, как злоумышленник получил контроль над личным аккаунтом Google, где синхронизировались учетные данные (хранились в браузере жертвы).
🐳 "Злоумышленник провел серию сложных голосовых фишинговых атак под видом различных доверенных организаций, пытаясь убедить жертву принять push-уведомления многофакторной аутентификации (MFA). В конечном итоге злоумышленникам удалось добиться принятия MFA push-уведомления, что и дало им доступ к VPN в контексте целевого пользователя" - пишут Cisco Talos в своём отчёте.
"На основании полученных артефактов, выявленных тактик, методов и процедур (ТТП), использованной инфраструктуры и тщательного анализа бэкдора, использованного в этой атаке, мы с умеренной или высокой степенью уверенности считаем, что эта атака была проведена злоумышленником, который ранее был идентифицирован как брокер начального доступа (IAB), связанный с UNC2447, Lapsus$ и Yanluowang ransomware".
🔐❌ Cisco утверждают, что хакерам не удалось ничего пошифровать.
Отчёт - https://blog.talosintelligence.com/2022/08/recent-cyber-attack.html
"В соответствии с действиями, которые мы ранее наблюдали в других отдельных, но похожих атаках, злоумышленник создал административного пользователя под именем "Z" в системе, используя встроенные команды Windows "net.exe". Затем эта учетная запись была добавлена в локальную группу администраторов. Мы также наблюдали случаи, когда злоумышленник изменял пароль существующих учетных записей локальных пользователей на значение, показанное ниже:
👆"Z", значит точно злой "русский хакер" под админкой в системе, 🙂🤦♂️инфа 100%, запомним. 🇺🇸Cisco Talos, окрасившие своё лого в жовто-блакитный 🇺🇦, связывают UNC2447 с группой из 🇷🇺России. Можно ли доверять отчёту и верить в его непредвзятость - решать только читателю.
"UNC2447 is a financially-motivated threat actor with a nexus to Russia that has been previously observed conducting ransomware attacks"
🤔Cisco не говорят конкретно кто является зачинщиком UNC2447, Lapsus$ и Yanluowang ransomware. Странно то, что Talos в своём executive summary умалчивают кто им написал письмо из злоумышленников, а вот Bleeping Сomputer, которые общались ранее с Cisco, указали отправителя письма: "Yanluowang email to Cisco" (скрин ниже). Ничего непонятно, но интересно.
Cisco подтвердили Bleeping Computer факт компрометации систем. Хакеры Yanluowang заявили о похищении 2,75 ГБ данных, состоящих примерно из 3'100 файлов. Многие из этих файлов представляют собой конфиденциальные документы, дампы данных и инженерные чертежи.
👮В ходе расследования было установлено, что учетные данные сотрудника Cisco были скомпрометированы после того, как злоумышленник получил контроль над личным аккаунтом Google, где синхронизировались учетные данные (хранились в браузере жертвы).
🐳 "Злоумышленник провел серию сложных голосовых фишинговых атак под видом различных доверенных организаций, пытаясь убедить жертву принять push-уведомления многофакторной аутентификации (MFA). В конечном итоге злоумышленникам удалось добиться принятия MFA push-уведомления, что и дало им доступ к VPN в контексте целевого пользователя" - пишут Cisco Talos в своём отчёте.
"На основании полученных артефактов, выявленных тактик, методов и процедур (ТТП), использованной инфраструктуры и тщательного анализа бэкдора, использованного в этой атаке, мы с умеренной или высокой степенью уверенности считаем, что эта атака была проведена злоумышленником, который ранее был идентифицирован как брокер начального доступа (IAB), связанный с UNC2447, Lapsus$ и Yanluowang ransomware".
🔐❌ Cisco утверждают, что хакерам не удалось ничего пошифровать.
Отчёт - https://blog.talosintelligence.com/2022/08/recent-cyber-attack.html
"В соответствии с действиями, которые мы ранее наблюдали в других отдельных, но похожих атаках, злоумышленник создал административного пользователя под именем "Z" в системе, используя встроенные команды Windows "net.exe". Затем эта учетная запись была добавлена в локальную группу администраторов. Мы также наблюдали случаи, когда злоумышленник изменял пароль существующих учетных записей локальных пользователей на значение, показанное ниже:
C:\Windows\system32\net user z Lh199211* /addПримечательно, что мы наблюдали создание учетной записи "z" этим агентом в предыдущих операциях, предшествовавших началу спецоперации России на Украине"
C:\Windows\system32\net localgroup administrators z /add
👆"Z", значит точно злой "русский хакер" под админкой в системе, 🙂🤦♂️инфа 100%, запомним. 🇺🇸Cisco Talos, окрасившие своё лого в жовто-блакитный 🇺🇦, связывают UNC2447 с группой из 🇷🇺России. Можно ли доверять отчёту и верить в его непредвзятость - решать только читателю.
"UNC2447 is a financially-motivated threat actor with a nexus to Russia that has been previously observed conducting ransomware attacks"
🤔Cisco не говорят конкретно кто является зачинщиком UNC2447, Lapsus$ и Yanluowang ransomware. Странно то, что Talos в своём executive summary умалчивают кто им написал письмо из злоумышленников, а вот Bleeping Сomputer, которые общались ранее с Cisco, указали отправителя письма: "Yanluowang email to Cisco" (скрин ниже). Ничего непонятно, но интересно.
🤔43
Forwarded from Пул N3
Премьер Эстонии Кая Каллас: Прекратите выдавать туристические визы россиянам. Посещение Европы – это привилегия, а не право человека. Авиасообщение с Россией закрыто. Это значит, что пока страны Шенгенской зоны выдают визы, бремя ложится на соседние с Россией страны (Финляндия, Эстония, Латвия – единственные точки въезда). Пора покончить с туризмом из России.
🤮92
Сейм 🇱🇻Латвии объявил 🇷🇺Россию страной — спонсором 🏴☠️терроризма.
https://news.1rj.ru/str/tass_agency/150596
👆Это те самые, кто ранее решил уравнять в статусе советских воинов и гитлеровцев. Позорище.
https://news.1rj.ru/str/tass_agency/150596
👆Это те самые, кто ранее решил уравнять в статусе советских воинов и гитлеровцев. Позорище.
🤮97
🇸🇦Саудовская Аравия инвестирует огромные средства в 🇮🇱Израильские компании, специализирующиеся на разработке инструментов кибершпионажа - Tasnim News Agency
Саудовские власти считают, что такие технологии могут помочь властям выслеживать диссидентов и противников наследного принца Мухаммеда ибн Салмана, говорится в сообщении Tasnim.
Оппозиционный сайт Saudi Leaks, ссылаясь на информированные источники, попросившие не называть их имен, сообщают, что саудовские чиновники подписали контракты с израильскими фирмами, которые предусматривают ежегодное выделение бюджетов в миллионы долларов на приобретение самых сложных технологий кибершпионажа и наблюдения.
Источники уверяют, что тайные отношения между саудовцами и израильскими компаниями укрепляются в вопросах кибершпионажа и призваны подготовить почву для реализации так называемого плана 🛡"CyberIC", который, направлен на защиту сектора кибербезопасности 👑королевства.
В прошлом месяце газета Haaretz сообщала, что израильская компания продала Саудовской Аравии технологии кибершпионажа, позволяющие королевству выслеживать и прослушивать неугодных лиц и борцов за демократию.
"Саудовская Аравия расширила свои тайные связи с Израилем еще больше. Правитель королевства дал чётко понять, что он и Израиль едины в своем противостоянии присутствию 🇮🇷Ирана на Ближнем Востоке" - дополняют смыслы Tasnim News Agency.
Саудовские власти считают, что такие технологии могут помочь властям выслеживать диссидентов и противников наследного принца Мухаммеда ибн Салмана, говорится в сообщении Tasnim.
Оппозиционный сайт Saudi Leaks, ссылаясь на информированные источники, попросившие не называть их имен, сообщают, что саудовские чиновники подписали контракты с израильскими фирмами, которые предусматривают ежегодное выделение бюджетов в миллионы долларов на приобретение самых сложных технологий кибершпионажа и наблюдения.
Источники уверяют, что тайные отношения между саудовцами и израильскими компаниями укрепляются в вопросах кибершпионажа и призваны подготовить почву для реализации так называемого плана 🛡"CyberIC", который, направлен на защиту сектора кибербезопасности 👑королевства.
В прошлом месяце газета Haaretz сообщала, что израильская компания продала Саудовской Аравии технологии кибершпионажа, позволяющие королевству выслеживать и прослушивать неугодных лиц и борцов за демократию.
"Саудовская Аравия расширила свои тайные связи с Израилем еще больше. Правитель королевства дал чётко понять, что он и Израиль едины в своем противостоянии присутствию 🇮🇷Ирана на Ближнем Востоке" - дополняют смыслы Tasnim News Agency.
👍36
📴 Как снять вотермарки с картинок на Istockphoto.com?
1️⃣ Выбираем понравившуюся фотографию на сайте iStockphoto (обязательно английская версия сайта)
2️⃣ Идём на сайт https://downloader.la/istockphoto-downloader.html
3️⃣ Вставляем URL картинки - https://www.istockphoto.com/in/photo/red-apple-with-leaf-gm683494078-125451195 (мой пример)
4️⃣ Нажимаем Download, далее Download Now
5️⃣ Кликаем на картинку без вотермарков > "Сохранить картинку как" и на рабочий стол
6️⃣ Увеличиваем размер x2 изображения через любой сторонний сервис
1️⃣ Выбираем понравившуюся фотографию на сайте iStockphoto (обязательно английская версия сайта)
2️⃣ Идём на сайт https://downloader.la/istockphoto-downloader.html
3️⃣ Вставляем URL картинки - https://www.istockphoto.com/in/photo/red-apple-with-leaf-gm683494078-125451195 (мой пример)
4️⃣ Нажимаем Download, далее Download Now
5️⃣ Кликаем на картинку без вотермарков > "Сохранить картинку как" и на рабочий стол
6️⃣ Увеличиваем размер x2 изображения через любой сторонний сервис
🔥55
👿🏪Кибератака шифровальщика вынудила оператора розничной торговли 7-Eleven физически приостановить работу 175 магазинов в 🇩🇰Дании
Подразделение 7-Eleven в Дании изначально не стало заявлять что причиной 175 магазинов стало вымогательское ПО, описав инцидент как просто "хакерскую атаку".
"Кассовые аппараты перестали работать во всех магазинах, и сотрудники начали сообщать нам об этом. Такого никогда не случалось раньше" - рассказал местному телеканалу генеральный директор 7-Eleven в Дании Джеспер Остергаард.
Ни один локер не взял на себя ответственность за кибератаку.
5 магазинов восстановили свою работу, остальные будут постепенно открываться в ближайшее время - пишут местные журналисты.
💸Какой финансовый ущерб нанесли хакеры розничному оператору эксперты не говорят. Счёт может идти на сотни тысяч долларов, если не миллионы.
https://www.computerworld.dk/art/261774/7-eleven-har-i-nattens-loeb-genaabnet-fem-danske-butikker-efter-stort-hacker-angreb-170-butikker-stadig-lukket
Подразделение 7-Eleven в Дании изначально не стало заявлять что причиной 175 магазинов стало вымогательское ПО, описав инцидент как просто "хакерскую атаку".
"Кассовые аппараты перестали работать во всех магазинах, и сотрудники начали сообщать нам об этом. Такого никогда не случалось раньше" - рассказал местному телеканалу генеральный директор 7-Eleven в Дании Джеспер Остергаард.
Ни один локер не взял на себя ответственность за кибератаку.
5 магазинов восстановили свою работу, остальные будут постепенно открываться в ближайшее время - пишут местные журналисты.
💸Какой финансовый ущерб нанесли хакеры розничному оператору эксперты не говорят. Счёт может идти на сотни тысяч долларов, если не миллионы.
https://www.computerworld.dk/art/261774/7-eleven-har-i-nattens-loeb-genaabnet-fem-danske-butikker-efter-stort-hacker-angreb-170-butikker-stadig-lukket
Computerworld
7-Eleven har i nattens løb genåbnet fem danske butikker efter stort hacker-angreb: 170 butikker stadig lukket
7-Eleven har i nattens løb åbnet fem af sine 175 butikker i Danmark, efter selskabet mandag akut lukkede alle butikker efter hackerangreb.
🔥46
📲Накидайте новостей на @russian_osint_bot 🫠гляну на выходных, что интересного было за неделю.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40
Сбер получил два патента Федеральной службы по интеллектуальной собственности на технологии, созданные в рамках исследования по выявлению дипфейков, об этом сообщается в пресс-центре компании.
1️⃣ Основу технологий составляет ряд ансамблей нейросетевых моделей класса EfficientNet (патент №2768797)
2️⃣И метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах (патент №2774624)
Показатели эффективности системы, при замерах на независимых тестовых выборках [не уточняется какие], составили 98%, что существенно выше показателей опубликованных аналогов.
🎭Разработанные технологии помогут компании решить следующие задачи:
- Защита от кибератак с обходом систем Face Recognition и Liveness Detection;
- Выявление на ранних стадиях информационных атак с целью борьбы с фейковыми новостями;
- Обеспечение защиты переговоров по видео-конференц-связи.
"Дополнительным эффектом от применения изобретения может являться его использование в системах биометрического контроля, например, при получении услуг (например, банковских услуг) или доступа (система контроля доступа, турникет с
🏆Патент, содержащий метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах, Федеральная служба по интеллектуальной собственности признала патентом недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
Forwarded from Сводки частной разведки
💥 Вышла в свет книга руководителя разведывательного агентства "Р-Техно" Романа Ромачева - "Практический курс HUMINT для частной разведки".
Книга описывает технологии выведывания информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс: поиск источника информации, легендирование, составление психологического портрета, выработка метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, технологии социальной инженерии, манипуляции информацией, фиксация информации, программные решения для HUMINT и т.п. Весь учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана более чем на двадцатилетнем опыте автора работе в частной разведывательной сфере.
Книга будет интересна специалистам в сфере: конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и т.п.
🔥 Ссылка для покупки на Ozon:
♾ https://www.ozon.ru/product/prakticheskiy-kurs-humint-dlya-chastnoy-razvedki-romachev-roman-vladimirovich-668364580/
🔥 Ссылка на Главкнигу:
♾ https://glavkniga.su/book/667515
🔥 Ссылка на "Молодую гвардию":
♾ https://www.dkmg.ru/tovar/1148717
Книга описывает технологии выведывания информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс: поиск источника информации, легендирование, составление психологического портрета, выработка метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, технологии социальной инженерии, манипуляции информацией, фиксация информации, программные решения для HUMINT и т.п. Весь учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана более чем на двадцатилетнем опыте автора работе в частной разведывательной сфере.
Книга будет интересна специалистам в сфере: конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и т.п.
🔥 Ссылка для покупки на Ozon:
♾ https://www.ozon.ru/product/prakticheskiy-kurs-humint-dlya-chastnoy-razvedki-romachev-roman-vladimirovich-668364580/
🔥 Ссылка на Главкнигу:
♾ https://glavkniga.su/book/667515
🔥 Ссылка на "Молодую гвардию":
♾ https://www.dkmg.ru/tovar/1148717
🔥54
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28
⚔️🛡Корпорация Entrust могла быть причастна к DDoS-атакам на TOR-сайт шифровальщика LockBit из-за публикации утечки
Как сообщает Bleeping Computer, в конце июля цифровой гигант безопасности Entrust подтвердил факт кибератаки на свою инфраструктуру и заявил о краже данных в своей сети. На прошлой неделе LockBit взяли ответственность за атаку и начали публикацию утечек.
✍️Ресерчер Суфиан Тахири опубликовал у себя на странице скриншоты переписки как проходил процесс переговоров между компанией-жертвой и оператором RaaS. Первоначальный выкуп составлял $8 миллионов, но затем снизился до 6,8 миллионов долларов с учётом скидки в 15%. Судя по представленной переписке ресерчера, стороны не смогли договориться и LockBit начали публикацию утечки. Скрин диалога в самом конце поста.
📓Утечка состояла из 30 скриншотов и в ней значились юридические документы, маркетинговые таблицы и бухгалтерские данные.
Вскоре после публикации утечки, сайт LockBit в луковой сети подвергся мощным 🔥DDoS-атакам, о чём узнали VX-Underground из диалога с саппортом LockBitSupp.
"DDdos-атака началась сразу после публикации данных и переговоров, конечно, это были они, ну кому еще это нужно? Кроме того, в логах есть надпись с требованием удалить их данные", - сообщил LockBitSupp порталу BleepingComputer.
🇺🇸Азим Шукшин из Cisco Talos также пообщался с LockBitSupp и выяснил, что атаки на сайт шифровальщика представляли собой дорогостоящую атаку "400 запросов в секунду от более чем 1000 серверов".
"Последними, также делал [дудосил сайт], были Accenture, но у них это не очень хорошо получилось, у Entrust это получается гораздо успешнее", - добавил LockBitSupp.
После DDoS-атак на TOR-сайт локера, LockBit намекнули о публикации всех данных Entrust в виде торрента.
📞BleepingComputer связались с Entrust, чтобы спросить, несут ли они ответственность за DDoS-атаку на LockBit, но не получили ответа.
👆Западные исследователи безопасности называют возможную DDoS-атаку со стороны обычной компании в отношении локеров беспрецедентным случаем, что может послужить неким сдвигом парадигмы, когда компании или правительственные организации могут предпринимать ответные меры.
Как сообщает Bleeping Computer, в конце июля цифровой гигант безопасности Entrust подтвердил факт кибератаки на свою инфраструктуру и заявил о краже данных в своей сети. На прошлой неделе LockBit взяли ответственность за атаку и начали публикацию утечек.
✍️Ресерчер Суфиан Тахири опубликовал у себя на странице скриншоты переписки как проходил процесс переговоров между компанией-жертвой и оператором RaaS. Первоначальный выкуп составлял $8 миллионов, но затем снизился до 6,8 миллионов долларов с учётом скидки в 15%. Судя по представленной переписке ресерчера, стороны не смогли договориться и LockBit начали публикацию утечки. Скрин диалога в самом конце поста.
📓Утечка состояла из 30 скриншотов и в ней значились юридические документы, маркетинговые таблицы и бухгалтерские данные.
Вскоре после публикации утечки, сайт LockBit в луковой сети подвергся мощным 🔥DDoS-атакам, о чём узнали VX-Underground из диалога с саппортом LockBitSupp.
"DDdos-атака началась сразу после публикации данных и переговоров, конечно, это были они, ну кому еще это нужно? Кроме того, в логах есть надпись с требованием удалить их данные", - сообщил LockBitSupp порталу BleepingComputer.
🇺🇸Азим Шукшин из Cisco Talos также пообщался с LockBitSupp и выяснил, что атаки на сайт шифровальщика представляли собой дорогостоящую атаку "400 запросов в секунду от более чем 1000 серверов".
"Последними, также делал [дудосил сайт], были Accenture, но у них это не очень хорошо получилось, у Entrust это получается гораздо успешнее", - добавил LockBitSupp.
После DDoS-атак на TOR-сайт локера, LockBit намекнули о публикации всех данных Entrust в виде торрента.
📞BleepingComputer связались с Entrust, чтобы спросить, несут ли они ответственность за DDoS-атаку на LockBit, но не получили ответа.
👆Западные исследователи безопасности называют возможную DDoS-атаку со стороны обычной компании в отношении локеров беспрецедентным случаем, что может послужить неким сдвигом парадигмы, когда компании или правительственные организации могут предпринимать ответные меры.
👍44
Forwarded from SecAtor
Лицо человека, который думает, что бомбить украинских детей - это хорошая идея. Он только что потерял дочь при подрыве машины в Москве - такой комментарий оставляет твиттер-аккаунт Anonymous Operations к фотографии Александра Дугина на месте взрыва автомобиля его дочери Дарьи.
3,5к ретвитов, 20+ тысяч лайков и куча радостных мемчиков в обсуждении. На аккаунт подписаны множество инфосек экспертов и компаний.
Это чтобы вы понимали, какое на самом деле говно из себя представляет вся эта "интеллектуальная элита". Дай такому "ресерчеру" в руки безнаказанность и огнемет - новая Хатынь будет прямо завтра.
3,5к ретвитов, 20+ тысяч лайков и куча радостных мемчиков в обсуждении. На аккаунт подписаны множество инфосек экспертов и компаний.
Это чтобы вы понимали, какое на самом деле говно из себя представляет вся эта "интеллектуальная элита". Дай такому "ресерчеру" в руки безнаказанность и огнемет - новая Хатынь будет прямо завтра.
🤬104
👆ya. ru - минимализм на максималках
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
"На себе прочуствовал силу дудоса и как он бодрит и делает жизнь интереснее. Entrust, спасибо за мотивацию, вы делаете нас сильнее" - комментирует ситуацию представитель LockBit.
"Вот почему вы не должны атаковать в ответ. Это только усугубляет ситуацию.. LockBit теперь может проводить DDoS-атаки в дополнение к краже данных и шифрованию" - дискутирует с западными ИБ-специалистами в Twitter Педро Фернандес.
👆Мнения ИБ-специалистов о целесообразности ответных DDoS-атак cо стороны компании в отношении шифровальщика разделились. Один лагерь считает нужно не церемониться и атаковать, другие крутят у виска и считают такие действия абсурдными, так как это в долгосрочной перспективе усугубляет положение и провоцирует дополнительную агрессию со стороны локера.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33