Russian OSINT – Telegram
Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Forwarded from ТАСС
❗️Минцифры проработает вопрос о включении дополнительных IT-специальностей в список на отсрочку от несения срочной службы в армии, заявил Шадаев.
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Innostage: 77% организаций в России 🛡 недостаточно защищены от взлома

Российская ИТ-компания Innostage провела тестирование на проникновение (пентест) в российских компаниях и подвела промежуточные итоги.

↘️ Целью пентеста являлось получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации. В 77% организаций специалистам удалось получить административный доступ к критичным объектам или чувствительной информации, находясь за пределами внешнего периметра, об этом пишет "Икс-Медиа" со ссылкой на Innostage.

В рамках внутренних пентестов (изнутри ИТ-инфраструктуры) удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего 3 часа.

💬 «Полученные нами результаты говорят, что в 61,5% организаций уровень защищенности недостаточный для противодействия внешнему нарушителю и в 91% – недостаточный для защиты от внутреннего нарушителя», ― рассказывает Александр Борисов, руководитель направления анализа защищенности Innostage.

😷 Уязвимости, эксплуатация которых способствовала успешному проведению атак в процессе внутреннего тестирования, и процентное соотношение частоты использования в ходе проведения работ специалистами Innostage представлены ниже:

▪️Использование предсказуемых паролей (87%),
▪️Применение небезопасных протоколов (78%),
▪️Небезопасная конфигурация учетных записей в AD (39%),
▪️Небезопасная конфигурация хостов в домене (39%),
▪️Отсутствие принудительной подписи протоколов (34%),
▪️Небезопасное хранение паролей (30%),
▪️Отсутствие разграничения доступа к информации (в общих сетевых папках) (17%),
▪️Небезопасная конфигурация AD CS (13%).

📲 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏BTC.com обчистили на $3 млн. в ходе кибератаки.

Cедьмой по величине пул майнинга криптовалюты официально объявил об инциденте, в результате которого злоумышленниками была совершена кража криптоактивов на сумму около 3 млн. долларов, в том числе 700 000, принадлежащие ее клиентам, и цифровые активы на 2,3 млн., принадлежащие компании.

Атаку удалось обнаружить 3 декабря 2022 года, после чего администрация связалась по этому поводу с китайскими силовиками в Шэньчжэне. 23 декабря власти объявили о начале официального расследования.

Благодаря оперативным действиям компании удалось вернуть часть украденной криптовалюты, однако конкретная сумма не называется.

BTC.com также приняли все необходимые меры для блокировки аналогичных атак в будущем.

Платформа в настоящее время продолжает работать в штатном режиме за исключением услуг по управлению цифровыми активами.

В настоящее время компания не раскрывает информации о том, каким образом злоумышленники смогли украсть криптовалюту.

Также не ясно, были ли украдены какие-либо корпоративные данные или личная информация клиентов во время инцидента.
🇷🇺 RaHDIt ("Злые русские хакеры") на своём портале опубликовали списки 🇺🇸🇺🇦🇺🇸 хакеров и интернет-активистов, работающих против 🇷🇺 России

1️⃣ Пророссийские хакеры RaHDit ("Злые русские хакеры") опубликовали на сайте "Немезида" данные более 1000 украинских интернет-активистов, которые работали против России и причиняли ей вред. В основном это интернет-активисты из IT Army of Ukraine и Save UA, которые занимались написанием комментариев в соцсетях, выдавая себя за граждан России и сея панику среди россиян, а также разгоняя фейки о 🇷🇺 ВС РФ.

2️⃣ "Мошеннические колл-центры до сих пор работают на Украине против России, потери россиян – сотни миллионов рублей", - заявил РИА Новости участник группировки RaHDit.

3️⃣ Также в открытый доступ попали данные более 70 украинских солдат и офицеров "кибервойск", в том числе киберполиции и CБУ.

4️⃣ Сегодня утром также стало известно, что хакеры RaHDit заявили об ответственности НАТО за кибератаки на РФ. Речь идёт о Киберцентре НАТО в Таллине [1,2,3,4,5], который не раз подчёркивал, что занимается "исключительно оборонительной деятельностью". "Это все ширма. Против 🇷🇺нас стоит 🇺🇸 НАТО в лице киберцентра в Прибалтике. А также их пособники и консультанты", - написали RaHDIt у себя в Telegram-канале.

5️⃣ Также хакеры заявили, что якобы cоздатель «Центра анализа и расследования кибератак» из дружественного Казахстана регулярно участвует в работе Таллинского Киберцентра НАТО.
Please open Telegram to view this post
VIEW IN TELEGRAM
👆🤔Информация выше косвенно подтверждается выводами и нашего МИД РФ.

По заявлению замглавы 🇷🇺МИД РФ Олега Сыромолотова Киев фактически утратил цифровой суверенитет, "кибервойска" Украины - это, по сути, натовский инструмент, сообщил в интервью РИА Новости.

"Угрозы безопасности России, исходящие из информационного пространства Украины, нельзя недооценивать. В условиях фактической утраты Киевом цифрового суверенитета "кибервойска" Украины - это, по сути, натовский инструмент. В лице так называемой украинской IT-армии мы имеем дело не с доморощенными хакерами, а со всей кибермощью Североатлантического альянса, который предпринимает неустанные попытки проверить Россию на прочность "под флагом" проукраинских хакерских группировок", - рассказал он.

По словам Сыромолотова, "их руками совершаются атаки на российские органы государственной власти, предприятия, финансовые и образовательные учреждения, объекты транспортной и логистической инфраструктуры"
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mycroft Intelligence
Уважаемые друзья и коллеги! Подходит к концу 2022 год. Год был, с одной стороны, очень тяжелый: российский рынок стал гораздо более турбулентным, чем раньше.

С другой стороны – каждый тяжелый год открывает широкие возможности для тех, кто у может и умеет ими пользоваться. Я искренне надеюсь, что мы с вами именно из их числа. Так что, дамы и господа, держитесь за шляпы. 2023 год будет крайне непростым.

Теперь к приятной части. Наш канал потихоньку растет и это очень радует. Это было бы невозможно без поддержки коллег по цеху.

Во-первых, хочу поблагодарить Романа Ромачева и Р-Техно за обмен опытом. Вы крутые и двигаете рынок разведки вперед. Это неоценимо.

Во-вторых, большое спасибо лучшему новостному каналу по OSINT и кибербезу Russian OSINT. Именно из-за него я отписался от всех агрегаторов. Хочешь читать самое важное - читай Russian OSINT.

В-третьих – благодарю моих уважаемых партнеров из Академии Информационных Систем. Спасибо вам за отличную организацию и максимально комфортное сотрудничество. За год мы сделали очень многое, но то ли еще будет!

В четвертых. Нельзя не упомянуть и моего коллегу Schwarz OSINT – мне кажется, это самый крутой старт года в нашем комьюнити. А гео-квизы! Вот это реально бомба.

В пятых. Ну и отдельные благодарности Codeby, в новом году у нас стартует новый крутой совместный проект. Не пропустите!

И в целом я благодарю всех, кто помогал развивать канал: кто советом, кто материалом, кто репостом, кто конструктивной критикой. Без вас я бы далеко не уехал.

Особенно я благодарю вас, мои уважаемые подписчики! В новом 2023 году я постараюсь радовать вас крутыми инструментами и кейсами из нашей нелегкой практики.

Всем спасибо! Майкрофт уходит на каникулы.

P.S. Но это вовсе не значит, что посты на канале во время каникул не будут появляться! Оставайтесь на связи и, конечно, подписывайтесь на канал!

Всем отличного Нового Года и доброй охоты!

#поздравления
🚘 ИЗВЕСТИЯ: Mercedes отключит поддержку большинства сервисных программ в России

Mercedes-Benz прекращает в России поддержку большинства своих сервисных программ, которые использовались для диагностики и настройки электронных систем автомобилей бренда. Об этом 29 декабря сообщил «Союз автосервисов» со ссылкой на письмо, полученное от АО «Мерседес-Бенц Рус».

🛡 «Мерседес отключает поддержку большинства сервисных программ на территории РФ. Диагносты потеряют доступ к диагностике и настройке систем и приборов автомобилей автоконцерна в онлайн-режиме. Для регистрации в системе проверяли face-id и геолокацию. Обход системы либо невозможен, либо очень сложен», — сообщили в Союзе автосервисов.

https://iz.ru/export/google/amp/1448490

📲 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱В России планируют создать свою мобильную операционную систему на базе открытого кода 📱Android

Как сообщает Коммерсант, Минцифры подключит к развитию отечественной мобильной экосистемы консорциум разработчиков VK, «Яндекс», Сбербанк и «Ростелеком» для разработки новой мобильной операционной системы (ОС) на базе Android и платформы, способной заменить 🌐 Google Mobile Services.

По словам источника VK и «Сбер» заинтересованы в разработке аналога GMS: «Пока формально консорциума нет, но крупные игроки готовы объединиться, чтобы разработать платформу. Она нужна всем, кто хочет, чтобы их приложения обладали адекватным функционалом».

🇷🇺 Антон Горелкин, заместитель председателя 🇷🇺Комитета Государственной Думы по информационной политике, информационным технологиям и связи, о госфинансировании разработки отечественной ОС:

«Лично я считаю, что финансировать подобные проекты из бюджета неправильно. Все успешные операционные системы, которые существуют сейчас, разрабатывались без участия государств. Они завоевали рынок именно потому, что коммерческие компании были кровно в этом заинтересованы. Взлетит ли альтернативный проект, если накачать его бюджетными деньгами – большой вопрос, я в этом сильно сомневаюсь».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👋Дорогие друзья, коллеги и уважаемые подписчики!

От всей души поздравляю Вас с наступающим 🎄 Новым Годом, хочу пожелать счастья, добра и всего самого светлого в 💫Новом 2023 году. Спешу поблагодарить каждого из Вас за ваше внимание, поддержку и обратную связь на протяжении всего года.

В уходящем 2022 каждый из нас столкнулся с множеством вызовов, но я уверен, что трудности закаляют и нужно оставаться оптимистом в любой ситуации.

🛡В этом году старался публиковать для вас всё самое актуальное, интересное и яркое из мира новостей по тематике IT, информационной безопасности и OSINT. Надеюсь было полезно и познавательно. В 2023 продолжу развивать Telegram-канал, фокусируясь на новостной повестке и аналитике. Если у вас есть пожелания или предложения относительно канала, то можете смело писать сюда 🤖@russian_osint_bot. Буду рад любым вашим идеям и комментариям.

Друзья, ещё раз поздравляю с наступающим, обнимаю, встретимся в 🥂НГ!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥂С Новым Годом! 💫 2023 💫

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Компания Offensive Security ввела запрет на использование чат-ботов ChatGPT и YouChat при прохождении экзамена на сертификат OSCP.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Andrew Manoilo Today
Закончился первый семестр обучения слушателей программы "Информационные и гибридные войны". Будущие асы информационных операций показали себя с лучшей стороны: ничего удивительного, на программу поступали через жесткий отбор, после сдачи вступительных испытаний претендовало по четыре человека на место. Многие из них прошли военную службу не только в российской, но и в некоторых других армиях мира (есть с чем сравнивать, чей опыт лучше - российский, французский, чешский или ... и этот, кстати, тоже). В итоге выжили почти все: пристрелка прошла нормально. В этом семестре им давали, помимо профильных дисциплин (таких, как "новейшая практика информационных операций в российско-американских отношениях") такие специальные курсы как "Наркокартели и криминальные сети в Латинской Америке", "Особенности организации военно-гражданской администрации на освобожденных территориях". Впервые в рамках методики подготовки был обкатан экспериментальный курс по военной журналистике (журналистика в экстремальных условиях), в котором некоторые лекции читались прямо с передовой. Отличный курс по геополитике и международным отношениям в разрезе "тоталитарной пропаганды" прочитал известнейший военный эксперт, обозреватель и журналист Colonel Cassad. Оторваться от его лекций было невозможно. В течение семестра группу посещали почетные гости, прочитавшие серию гостевых лекций - как публичные, так и сугубо непубличные, приход и отход которых по заранее оговоренным маршрутам приходилось согласовывать "там", легендировать и готовить как чекистско-войсковую операцию. На занятиях по Скрипалям, по слухам, в уголке тихо сидел человек, бывший в тот день в Солсбери - его приход и уход никто не заметил, даже лектор. Были засекреченные депутаты. На разборе темы "Вбросы: какими они бывают" кое-что интересное услышал про себя человек, которого New York Times 24 мая 2019 года назвала «агентом и источником ЦРУ, работавшим в ближайшем окружении президента Российской Федерации Владимира Путина» как минимум, с 2016 года (именно он, якобы, сообщил американской разведке о вмешательстве в выборы в США). Были легалы и нелегалы. Были потенциальные работодатели, внимательно присматривавшиеся к будущим специалистам. Одним словом, год был интересным. Но 2023-й будут еще круче: весной пойдут основные специальные дисциплины. Сложные, как сама не имеющая аналогов уникальная система подготовки информационного спецназа, но интересные. Среди них не будет того набора, который демонстрируют различные политтехнологи, связанные с "политическими блоками" - не будет ни блогерства, ни позерства (выдаваемого за пропаганду), ни фрикового антифейкерства. Оперативная подготовка не терпит болтовни.
Forwarded from Рыбарь
🇷🇺🇺🇸🖇 О частной разведке

В российской среде понятия «частная разведка», «частная разведывательная компания» или «разведывательное агентство» крайне непопулярны. У обывателя это зачастую ассоциируется, максимум, с услышанными в западных сериалах или вычитанными в книгах эпизодах, ведущих к крутому повороту сюжета.

С Романом Ромачевым @rtechnocom, гендиректором разведывательного агентства «Р-Техно», мы много разговаривали о непопулярности с точки зрения российской государственности частных разведывательных услуг. У силовых структур не просто монополия на такого рода деятельность — в каждом ведомстве понятие разведки, сбора и обработки информации понимают по-своему.

Да чего там говорить — в рамках одного ведомства различные органы военного управления занимаются зачастую одним и тем же, попросту игнорируя друг друга. Даёт это какой-то результат? Конечно, в условиях мирного времени соревнование и попытки доказать свою эффективность могут быть уместны.

Но вот в условиях подготовки к ведению боевых действий или во время специальной военной операции рассинхронизация ведёт к ошибкам. На Западе эту проблему решили просто, отдав должное частной разведке.

🔻Проблемы-то на Западе были почти те же самые, что и в России:
▪️серьезный контроль законодательной власти над разведывательным сообществом и «прозрачность» в их деятельности.
▪️ ограниченность в бюджете.
▪️ наличие дипломатических и репутационных последствий в случае разоблачения разведывательной активности в стане противника.
▪️требование значительных компетенций, которые растут достаточно быстро, и за которыми государственные акторы, в отличие от частных, явно не успевают.

А сегодня частная разведывательная деятельность в США стала одной из самых капиталоёмких и престижных. Зарабатывать на такого рода услугах, обеспечивая ресурсами и себя, и выполняя при этом целевой государственный заказ, — абсолютно нормальное явление.

У нас же, увы, любые попытки предложить услуги подрядчиков в области разведки и аналитики воспринимают в штыки, потому что рассматривают это и как покушение на информационно-разведывательную монополию, и как обвинение в некомпетентности.

Возможно, СВО приведёт к изменению подходов и в этой сфере. Но учитывая, с каким колоссальным скрипом проворачиваются шестерни госмеханизма, ждать подобных изменений придётся долго, хотя и насущная необходимость назрела ещё вчера.
#медиатехнологии #Россия #США
@rybar

*Поддержать нас: 5536 9141 9147 4885
🎄💴 31 декабря у core-разработчика Bitcoin Люка Дашжра украли 200 биткоинов (около 240 млн рублей).

По предварительной информации кража биткоинов у разработчика произошла 31 декабря. Каким образом злоумышленник смог добраться до цифровых активов отца 8 детей - остается загадкой. По некоторым слухам и комментариям, это были все его сбережения в криптовалюте.

CEO Binance решил поддержать Люка словами "печально видеть, что даже основной разработчик OG Bitcoin потерял более 200 BTC (3,5 миллиона долларов)", пообещав промониторить ситуацию и помочь в меру своих возможностей.

💸 "Он хранил 200 BTC на горячем кошельке. Он также сказал, что в прошлом месяце знал о проблеме в системе безопасности, но не воспринял её достаточно серьезно? Интересно, это как-то связано с Lastpass?", - задаются вопросом пользователи Reddit.

🎩 "Его последний твит был о том, что его сервер был взломан с помощью вредоносного ПО, разработанного специально для него. Какого хрена он держал ключи от 200 btc на своем гребаном компьютере, зная, что хакеры уже нацелились на него 1 неделю назад? ", - посочувствовал ещё один пользователь.

🔓Криптограф Петер Тодд подтвердил, что Люк пользовался Gentoo в качестве основной ОС, но к несчастью не разделял свою деятельность, делая всю работу на одном компьютере. Петер предположил, что взлом мог произойти из-за 🤔 наличия бэкдора в ПО и посоветовал перейти на кубы (QubesOS).

👆Минус 240 миллионов рублей 31 декабря. Не самое радостное начало года для отца 8-ых детей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Группа китайских учёных опубликовала исследование, где утверждается, что им удалось взломать 🔐 2048-битный RSA

Документ был выложен в 📄 открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish Брюс Шнайер предлагает отнестись к исследованию со всей серьезностью:

"This is something to take seriously. It might not be correct, but it’s not obviously wrong", - резюмирует китайское исследование американский криптограф.

💬 Брюс пишет следующее:

"Мы давно знаем из алгоритма Шора, что факторизация с помощью квантового компьютера проста. Но для факторизации ключей, которые мы используем сегодня, требуется большой 🖥квантовый компьютер, порядка миллионов кубитов. Исследователи объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации. Это означает, что им нужен квантовый компьютер с 372 qbits, что вполне соответствует сегодняшним возможностям. (Через несколько месяцев IBM объявит о создании квантового компьютера с 1000 кубитами. Другие компании тоже на подходе)".

"У китайской группы не было такого большого квантового компьютера для работы. Они смогли считать 48-битные числа с помощью 10-килобайтного квантового компьютера. И хотя всегда есть потенциальные проблемы при увеличении масштаба чего-то подобного в 50 раз, очевидных препятствий нет.
"

📖 "Честно говоря, большая часть статьи не укладывается у меня в голове - как математика решеточного сокращения, так и квантовая физика. И еще есть наболевший вопрос, почему китайское правительство не засекретило это исследование. Но... может быть... и да! Или нет."

🤔 По электронной почте бывший главный архитектор по безопасности Microsoft Роджер Граймс сообщил криптографу следующее: "По-видимому, произошло следующее: другой парень ранее заявил, что смог взломать традиционное асимметричное шифрование с помощью классических компьютеров... но рецензенты нашли изъян в его алгоритме, и парню пришлось отказаться от своей статьи. Но эта китайская команда поняла, что шаг, который погубил все дело, может быть решен с помощью небольших квантовых компьютеров. Они провели испытания, и все получилось".

👆Более того, Граймс даёт дополнительное разъяснение по этому исследованию у себя на странице в одной из соц. сетей:

"🇨🇳Имея множество доказательств на руках китайская команда утверждает, что они могут взломать современные традиционные алгоритмы асимметричного шифрования с помощью квантовых компьютеров, которые либо уже есть сегодня, либо точно появятся в этом году. Предположительно, это работает с шумящими/заполненными ошибками кубитами. И это решение также потенциально подрывает существующие квантово-устойчивые криптографические решения (т.е. основанные на решетке), которые NIST только что объявил в качестве наших новых пост-квантовых стандартов. 🧐Это одно из самых важных компьютерных открытий, если оно подтвердится то... поскольку они провели реальные испытания для подтверждения своих теорий... это кажется более вероятным, чем нет. И это 🙅‍♂️перечеркивает рекомендованные NIST сроки квантовой подготовки к 2033 году."

Telegram: @Russian_OSINT
А теперь к более серьезным вещам. И хотя про взломы RSA был уже не один фейк опубликован, в данном случае стоит прислушаться к Брюсу Шнайеру. И хотя еще предстоит перепроверить результаты исследований китайцев, есть вероятность, что они действительно сделали то, что пишут, а именно сломали 2048-битный ключ RSA. А значит 2023-й год поставит перед многими ИБ-специалистами совершенно новые задачи и заставит пересмотреть все свои планы. Менять основы ИБ, лежащие в фундаменте многих систем электронной коммерции, - штука непростая...
❗️Американская компания "Anomaly 6" продает нелегальные шпионские технологии, которые помогают похищать самые конфиденциальные личные данные человека через его смартфон. Министерство обороны Великобритании и GCHQ являются потенциальными покупателями.

Деятельность Anomaly 6 представляет собой глобальную криминальную сеть, охват которой может быть даже больше, чем у ЦРУ и АНБ. Основатели компании крайне настороженно относятся к вниманию СМИ, не в последнюю очередь потому, что они опасаются, что «правовая основа» их деятельности «вряд ли выдержит проверку».

Компания, основанная парой ветеранов военной разведки США, тайно встраивает комплекты для разработки программного обеспечения, или SDK, в сотни популярных приложений для смартфонов и Интернета вещей, что позволяет ей отслеживать перемещения пользователя и многое другое. Затем эти данные анализируются, и результаты передаются частному сектору и государственным клиентам.

Одним из подтвержденных клиентов является Командование специальных операций США в Африке, которое в сентябре 2020 года заплатило Anomaly 6 589 500 долларов за «коммерческий канал телеметрии». В апреле The Intercept сообщил об просочившейся презентации Anomaly 6 для нового бизнеса, в которой компания утверждала, что может одновременно контролировать примерно три миллиарда смартфонов в режиме реального времени.

"Anomaly 6" утверждает, что отслеживает американских ученых и сотни других жителей Запада в Северной Корее. Фирма выявила 100 000 отдельных пользователей смартфонов, которые ездили в Северную Корею в течение 14 месяцев, в том числе граждане США, «чтобы показать ценность наших данных» как для целей контрразведки, так и для разработки источников.

Источник: https://thegrayzone.com/2022/12/06/files-anomaly-6-firm-spyware/

Подписаться @rtechnocom
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩👮"Мы знаем на какие сайты вы 🍓вчера заходили, но гарантируем вашу конфиденциальность" — штат Луизиана, США

Как сообщает BBC, в штате Луизиана принят закон, согласно которому американские власти теперь принудительно обязывают всех интернет-пользователей штата, которые решили ознакомиться с содержимым порнографических сайтов, пройти проверку через госуслуги штата приложение под названием "LA Wallet", где требуется верификация с помощью удостоверения личности или водительских прав с целью установления возраста пользователя.

🍓Пользователи одного из крупнейших порнографических сайтов, Por**ub, теперь направляются на процедуру проверки возраста. Представители американской индустрии взрослого кино уже выразили протест, посчитав закон ошибочным.

👮 Власти штата "гарантируют", что не собирают никакие 👍данные в ходе процесса проверки. Твёрдо и чётко. Верим.

⚖️ Представившая законопроект законодатель штата от партии республиканцев Лори Шлегель говорит, что на принятие закона её вдохновила 🎷музыкант Билли Эйлиш, которая рассказала ей о том, как на неё повлиял просмотр порнографии в детстве. Госпожа Шлегель утверждает, что она является 💄"сертифицированным терапевтом по лечению сексуальной зависимости", включая "зависимость" от порнографии.

🤔Свободный интернет по-Луизиански от сертифицированного терапевта по лечению сексуальной зависимости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿📲 Снова разборки в Twitter. Маск выдал очередную порцию Twitter Files через журналиста Мэтта Тайбби, где речь идёт о цензуре свободы слова в социальной сети.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂Сноуден утверждает, что 15 лет назад сотрудники 🇺🇸 ЦРУ повсеместно на своих системах использовали пароль "password1234", а также некоторые системные инженеры на рабочем столе хранили Excel файл в формате - "passwords.xls".

🤔 Фишка в том, что внутри периметра использовалась сеть "airgapped network", где не было подключения к интернету. Каждый сотрудник имел допуск уровня "совершенно секретно", поэтому с паролем никто особо не заморачивался.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM