Код, фильм, соцсети и лекция: как 15-летний белорусский программист учится дома и работает за четырьмя мониторами
15-летний Тим Горин за свою жизнь в школу ходил всего 2 недели — и то в первом классе. Обучаясь дистанционно, своё основное время молодой человек тратит на изучение технических дисциплин и языков программирования, с 9 лет пишет игры, «пилит» собственные проекты.
Его мама, инициатор родительской кооперации «Человек играющий» Татьяна Апет говорит, что не выступает яро против школьного образования, но для своих детей выбрала другой путь.
https://dev.by/news/tim
15-летний Тим Горин за свою жизнь в школу ходил всего 2 недели — и то в первом классе. Обучаясь дистанционно, своё основное время молодой человек тратит на изучение технических дисциплин и языков программирования, с 9 лет пишет игры, «пилит» собственные проекты.
Его мама, инициатор родительской кооперации «Человек играющий» Татьяна Апет говорит, что не выступает яро против школьного образования, но для своих детей выбрала другой путь.
https://dev.by/news/tim
📌Ботнет Emotet крадет переписку жертвы за последние полгода.
Впервые Emotet был замечен еще в 2014 году, и тогда он представлял собой классический банковский троян. Этот банкер никогда не был слишком успешен, не входил топы самых опасных угроз, а к 2017 году его активность и вовсе постепенно сошла на нет.
Тогда создатели малвари решили переориентировать свою разработку, и летом 2017-го авторы переориентировали ботнет на доставку вредоносных компонентов по заказу криминальных группировок. Программа приобрела модульную структуру, что позволяет ей внедрять в инфицированные системы любую полезную нагрузку. Этот «бизнес» пошел куда лучше, и летом 2018 года предупреждение об опасности новой вариации Emotet выпустило даже Министерство внутренней безопасности США [https://www.us-cert.gov/ncas/alerts/TA18-201A]. Дело в том, что многие модули нового Emotet используют для распространения SMB, что вызывает настоящий хаос в сетях зараженных организаций.
По словам экспертов Kryptos Logic, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, который создает архив всех сообщений из почтового ящика жертвы. Возможно с целью шпионажа, возможно они готовят кампанию с применением методов почтовой инженерии.
Атака начинается с установки на инфицированный компьютер DLL-библиотеки, предназначенной для сбора писем. Зловред использует Outlook Messaging API для получения адресов получателя и отправителя, их имен, темы сообщения и его полного содержания. Бот добавляет в *.tmp-файл сведения обо всей переписке жертвы за последние 180 дней и передает его на командный сервер, если размер архива превышает 116 байт.
Вероятно, это однин из шагов по подготовке к новой вредоносной кампании.
https://blog.kryptoslogic.com/malware/2018/10/31/emotet-email-theft.html
Впервые Emotet был замечен еще в 2014 году, и тогда он представлял собой классический банковский троян. Этот банкер никогда не был слишком успешен, не входил топы самых опасных угроз, а к 2017 году его активность и вовсе постепенно сошла на нет.
Тогда создатели малвари решили переориентировать свою разработку, и летом 2017-го авторы переориентировали ботнет на доставку вредоносных компонентов по заказу криминальных группировок. Программа приобрела модульную структуру, что позволяет ей внедрять в инфицированные системы любую полезную нагрузку. Этот «бизнес» пошел куда лучше, и летом 2018 года предупреждение об опасности новой вариации Emotet выпустило даже Министерство внутренней безопасности США [https://www.us-cert.gov/ncas/alerts/TA18-201A]. Дело в том, что многие модули нового Emotet используют для распространения SMB, что вызывает настоящий хаос в сетях зараженных организаций.
По словам экспертов Kryptos Logic, несколько дней назад зловред стал внедрять в инфицированные системы новый модуль, который создает архив всех сообщений из почтового ящика жертвы. Возможно с целью шпионажа, возможно они готовят кампанию с применением методов почтовой инженерии.
Атака начинается с установки на инфицированный компьютер DLL-библиотеки, предназначенной для сбора писем. Зловред использует Outlook Messaging API для получения адресов получателя и отправителя, их имен, темы сообщения и его полного содержания. Бот добавляет в *.tmp-файл сведения обо всей переписке жертвы за последние 180 дней и передает его на командный сервер, если размер архива превышает 116 байт.
Вероятно, это однин из шагов по подготовке к новой вредоносной кампании.
https://blog.kryptoslogic.com/malware/2018/10/31/emotet-email-theft.html
Совпадение?
Новость 1:
«Яндекс» запустил сервис для поиска услуг и исполнителей «Яндекс.Услуги» . Там можно найти любых фрилансеров (!sic) - it-специалисты, репетиторы, строители, юристы, тренеры и тд. И естественно можно разместить там себя в разных услугах.
https://yandex.ru/uslugi/
Новость 2:
Госдума в первом чтении приняла законопроект о введении налога для самозанятых (фрилансеров) граждан.
https://www.novayagazeta.ru/news/2018/10/25/146259-gosduma-v-pervom-chtenii-prinyala-zakonoproekt-o-vvedenii-naloga-dlya-samozanyatyh-grazhdan
Новость 1:
«Яндекс» запустил сервис для поиска услуг и исполнителей «Яндекс.Услуги» . Там можно найти любых фрилансеров (!sic) - it-специалисты, репетиторы, строители, юристы, тренеры и тд. И естественно можно разместить там себя в разных услугах.
https://yandex.ru/uslugi/
Новость 2:
Госдума в первом чтении приняла законопроект о введении налога для самозанятых (фрилансеров) граждан.
https://www.novayagazeta.ru/news/2018/10/25/146259-gosduma-v-pervom-chtenii-prinyala-zakonoproekt-o-vvedenii-naloga-dlya-samozanyatyh-grazhdan
Яндекс Исполнители
Яндекс Исполнители (ex Яндекс Услуги) — поиск услуг и специалистов
Яндекс Исполнители (ex Яндекс Услуги) помогут сравнить цены, найти подходящего специалиста и связаться с ним удобным способом — по телефону или во встроенном чате.
Провайдер "Акадо-телеком" обсрлся 💩
Провайдер размещает в открытой базе данных RIPE полную информацию о клиентах, включая имена физических лиц, названия организаций, адреса подключения и контактные телефоны. Все легко чекается с помощью Whois.
Их сети:
212.100.128.0/19
212.45.0.0/19
178.208.128.0/19
Вот, например, есть такой неизвестный абонент:
person: Mihalkov Nikita Sergeevich
whois.com/whois/212.100.155.184
Однозначно найдется много людей, которые захотят позвонить михалкову и сказать лично ему свое мнение о его фильмах.
З.Ы. В интернетах пишут, что не его телефон) в вотсапе фотка молодого парня и голос другой) , вероятно кто-то из крепостных.
https://vk.cc/8Eyroe
Провайдер размещает в открытой базе данных RIPE полную информацию о клиентах, включая имена физических лиц, названия организаций, адреса подключения и контактные телефоны. Все легко чекается с помощью Whois.
Их сети:
212.100.128.0/19
212.45.0.0/19
178.208.128.0/19
Вот, например, есть такой неизвестный абонент:
person: Mihalkov Nikita Sergeevich
whois.com/whois/212.100.155.184
Однозначно найдется много людей, которые захотят позвонить михалкову и сказать лично ему свое мнение о его фильмах.
З.Ы. В интернетах пишут, что не его телефон) в вотсапе фотка молодого парня и голос другой) , вероятно кто-то из крепостных.
https://vk.cc/8Eyroe