У вас закончился пробный период!
Для полного доступа к функционалу, пожалуйста, оплатите премиум подписку
NE
Возраст канала
Создан
Язык
Русский
2.99%
Вовлеченность по реакциям средняя за неделю
7.65%
Вовлеченность по просмотрам средняя за неделю

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо!

Для связи с командой: @RH_contact

Сообщения Статистика
Репосты и цитирования
Сети публикаций
Сателлиты
Контакты
История
Топ категорий
Здесь будут отображены главные категории публикаций.
Топ упоминаний
Здесь будут отображены наиболее частые упоминания людей, организаций и мест.
Найден 271 результат
NE
НемеZида
59 712 подписчиков
1
Абсолютно все мобильные приложения, созданные для проведения всевозможных платежных операций очень уязвимы, несмотря на все заверения производителей. Проводить какие-либо платежи или совершать покупки в интернет-магазинах со смартфона вообще не рекомендуется, особенно если при этом используются данные ваших банковских счетов.
20.04.2025, 18:01
t.me/nemez1da_ru/5759
NE
НемеZида
59 712 подписчиков
96
44
4.8 k
МВД России предупредило о распространённой мошеннической схеме, связанной с покупками на маркетплейсах и через Telegram-каналы. Один из самых популярных предлогов, под которым злоумышленники выманивают у граждан дополнительные деньги, — необходимость оплаты так называемых «таможенных пошлин».

В качестве обоснования преступники демонстрируют поддельные документы, якобы выданные Федеральной таможенной службой. На представленном примере — фальшивка, в которой указывается необходимость внести платёж в размере 25 000 рублей: 14 000 рублей якобы составляет комиссия агента, 11 000 — услуги транспортной компании.

Этот документ не имеет юридической силы и не соответствует Таможенному кодексу ЕАЭС. В соответствии с действующим законодательством, таможенные пошлины взимаются только при превышении установленных лимитов. На сегодняшний день беспошлинный лимит ввоза товаров в Россию экспресс-доставкой или через Почту России составляет 200 евро и 31 килограмм на одну посылку.

При необходимости уплаты пошлины она вносится либо через интернет, либо при получении посылки. Ни одна другая организация, частное лицо или компания не имеет права требовать оплату таможенных пошлин или сборов от физических лиц.

Запрос на предварительную оплату на карту физического или юридического лица — это признак мошенничества. «Кроме ФТС, ни одна другая организация, частное лицо или компания не имеет юридического права требовать оплату таможенных пошлин или сборов от физических лиц», - сообщили в ведомстве.
20.04.2025, 12:02
t.me/nemez1da_ru/5758
NE
НемеZида
59 712 подписчиков
58
13
4.7 k
«Вот почему Superfish так много значил (это adware, которое предустанавливалось на лэптопах Lenovo). В нем был встроен бэкдор, и но сделано было это очень плохо, и в итоге оказалось, что воспользоваться им может каждый.»

Многие устройства приходят к пользователям с уже инсталлированными бэкдорами. Как правило это делается по требованию государства, для помощи правоохранительным органам.

«Если какой-то обходной путь встраивается в систему, то вы встравиаете проблему своими собственными руками. Да, вы каким-то образом можете контролировать доступ, но в конце концов – этой уязвимостью может воспользоваться каждый»
19.04.2025, 18:03
t.me/nemez1da_ru/5757
NE
НемеZида
59 712 подписчиков
89
26
5.0 k
Солдаты будущего будут из стали и с искусственным интеллектом.

Армия США представила новые разработки в области робототехники и искусственного интеллекта, нацеленные на более тесное взаимодействие между солдатами и автономными системами. В рамках Национальной недели робототехники, проходившей с 5 по 13 апреля, исследователи из Лаборатории боевых возможностей Армии США (DEVCOM ARL) показали, как роботы начинают "думать и говорить" как настоящие бойцы.

Одним из прорывов стало внедрение генеративного ИИ в боевые роботы, что позволило им оценивать повреждения и общаться с людьми на естественном языке. Теперь солдаты могут получать от машин отчёты о миссиях и состоянии техники в формате, максимально приближенном к обычному диалогу.

«Мы создаём интуитивные и отзывчивые системы, которые делают роботов более полезными для солдат», — заявил Фил Остин, руководитель программы AIMM (Artificial Intelligence for Maneuver and Mobility). Исследователи продемонстрировали двустороннюю систему общения в реальном времени между людьми и машинами.

Программа AIMM также развивает навыки автономного передвижения по пересечённой местности. Роботы уже способны двигаться с боевой скоростью даже в густой растительности. Кроме того, исследователи работают с компанией Overland AI над созданием программного и аппаратного обеспечения для движения по сложным ландшафтам без участия человека.
19.04.2025, 12:01
t.me/nemez1da_ru/5756
NE
НемеZида
59 712 подписчиков
225
7
4.7 k
Представитель ВО «Свобода» - Сергей Аксанюк.

Известен тем, что у него нет ничего святого.

4 мая 2012 г. был задержан сотрудниками МВД Украины в парке Победы за нападение на Храм «Всех святых» по ч.2 ст. 296 «Хулиганство».
18.04.2025, 19:04
t.me/nemez1da_ru/5755
NE
НемеZида
59 712 подписчиков
49
11
4.8 k
Фишинг, осуществляемый через электронную почту, стал основным способом атак, причем более 90% кибератак начинаются с фишинговых писем.

США — лидер по кибератакам

В 2023 году было зафиксировано 150 атак с использованием вирусов-шифровальщиков.

Второе место занимает Канада с 8,4% от общего количества, а третье — Великобритания (4,9%). На пятом месте Россия (2,1%). По количеству DDoS-атак также лидирует США, на её долю приходится 12% атак по всему миру. На втором месте Китай (10,6%), а на третьем — Индия с 9,6%. На Россию пришлось 7,3%, это 7-е место в мире.
18.04.2025, 15:05
t.me/nemez1da_ru/5754
NE
НемеZида
59 712 подписчиков
105
13
6.7 k
Власти США лишили бывшего главы Агентства по кибербезопасности и защите инфраструктуры (CISA) Криса Кребса доступа к государственной тайне. Соответствующее распоряжение подписал Дональд Трамп в рамках кампании по борьбе с цензурой и восстановлению доверия к правительству.

Согласно президентскому меморандуму , все действующие допуски к секретной информации, выданные Кребсу, немедленно аннулируются. Аналогичное решение касается и его окружения, включая сотрудников компаний, с которыми он связан, в частности SentinelOne. Проверке подвергнутся не только действующие допуски, но и целесообразность их сохранения в будущем. Распоряжение предусматривает, что каждая федеральная структура обязана отменить любые активные разрешения на доступ к секретной информации, связанные с бывшим чиновником и его соратниками.

Помимо этого, в документе предписана всесторонняя проверка всей деятельности Кребса во время его службы в правительстве, включая период его руководства CISA. Особое внимание будет уделено возможным случаям распространения засекреченной информации, нарушению стандартов поведения федеральных сотрудников, а также действиям, которые могли бы быть расценены как препятствующие свободе слова.

Администрация Трампа обвинила Криса Кребса в систематическом использовании своего положения в ущерб политическим оппонентам. Под его руководством CISA якобы координировало усилия по блокировке консервативных точек зрения в социальных сетях, выдавая это за борьбу с дезинформацией. Утверждается, что агентство активно вмешивалось в информационное освещение предвыборной кампании, включая замалчивание истории с ноутбуком Хантера Байдена и дискредитацию критиков официальной позиции по COVID-19.

Кребсу также вменяется в вину публичное отрицание фальсификаций на выборах 2020 года и категорическое игнорирование уязвимостей в системе голосования. Подобное поведение, по мнению команды Трампа, не соответствует стандартам государственной службы и свидетельствует о злоупотреблении полномочиями.
18.04.2025, 10:04
t.me/nemez1da_ru/5753
NE
НемеZида
59 712 подписчиков
329
17
5.0 k
Знакомьтесь, этого персонажа вы просто обязаны запомнить - Владислав Барткевичюс.

В декабре 2023 года осквернил памятник поэту А. Пушкину в Вильнюсе.

В марте 2024 года публично поддержал действия террористов, устроивших массовое убийство посетителей ТРК "Крокус Сити Холл".
После принёс ведро экскрементов на стихийный мемориал жертвам теракта, установленный в Вильнюсе.

В августе 2024 года осквернил Памятник Воинской Славы, установленный на братской могиле, в которой захоронено 66 советских воинов, в т.ч. 8 неизвестных, в с. Казачья Локня Суджанского района Курской области.
17.04.2025, 19:01
t.me/nemez1da_ru/5752
NE
НемеZида
59 712 подписчиков
73
5
4.9 k
Самая масштабная утечка данных в истории произошла в Yahoo!: в 2013—2014 годах были скомпрометированы 3 млрд учетных записей.

Факт взлома и утечки данных Yahoo! признала только в 2016 году, за что была оштрафована американской Комиссией по ценным бумагам и биржам (SEC) на $ 35 млн за сокрытие информации. В 2018-м Yahoo! согласилась выплатить $ 50 млн компенсации.
17.04.2025, 15:01
t.me/nemez1da_ru/5751
NE
НемеZида
59 712 подписчиков
Репост
104
60
4.9 k
😌😙🥸😍 Вербовка через игровые алгоритмы

Вчера я рассказывал о том, как вербуют ОСИНТеров через образовательные и наставнические программы, семинары, курсы и т.п. Сегодня расскажу вам о том, как происходит вербовка через игровые скрипты. Задача вербовщика классическая – в ходе игры втянуть вас в сам процесс, во время которого, вы отключив голову будете заняты выполнением «интересного и сложного задания», которое еще к тому же принесет и «обещанную материальную выгоду». Заигравшись, жертва совершает те деяния, которые в УК РФ трактуются как преступные, а значит формируется вербовочная уязвимость. Все вы на крючке! Дальше вас направят поджигаться военкомат, электрошкаф на ж/д путях и тп.

В эту схему могут попасть все, и подростки и старики, и конечно же ОСИНТеры. Развести ОСИНТера еще легче чем ребенка, дав например ему задачу по определению геоточек по фотке или сбору информации о человеке исходя из его фотки.

Участвовали в таких играх?

‼️Значит вы уже на крючке!

Сюжет из к.ф. "13 грехов".

👁 @romanromachev
17.04.2025, 12:44
t.me/nemez1da_ru/5750
NE
НемеZида
59 712 подписчиков
121
68
5.6 k
Microsoft решили воткнуть штатную следящую закладку в свою операционную систему!

Речь идёт о системе Copilot+ Recall — инструменте на базе ИИ, который делает скриншоты экрана пользователя каждые несколько секунд. Теперь функция доступна в предварительной версии для владельцев новых ПК и ноутбуков Microsoft с поддержкой ИИ.

Ранее компания уже пыталась внедрить Recall, но в 2024 году приостановила запуск из-за резкой критики. Тогда эксперты сочли технологию чрезмерно навязчивой. Теперь же Microsoft вернулась с переработанной версией, предоставив её сначала тестировщикам из программы Windows Insider. Глобальный запуск, по словам компании, состоится позже, но в Евросоюзе функция появится не раньше конца 2025 года.

Recall работает просто: она сохраняет визуальные «снимки» того, что происходило на экране — будь то документы, фотографии, сайты, письма или переписки. Предполагается, что пользователь сможет с лёгкостью «отмотать назад» и найти нужную информацию. Например, если вы несколько дней назад видели в интернете платье, но не запомнили сайт, Recall поможет его найти.

Microsoft подчёркивает, что включение функции добровольное. Пользователь может в любой момент приостановить запись, удалить уже сделанные снимки и указать, какие приложения не должны отслеживаться. Также заявляется, что скриншоты не покидают устройство: они хранятся только локально и не передаются Microsoft или третьим лицам. Более того, доступ к снимкам защищён — перед запуском Recall потребуется подтвердить личность.

Тем не менее, опасения остались. Эксперт по цифровым правам доктор Крис Шришака, назвавший Recall «кошмаром» ещё в прошлом году, признал, что новый подход с добровольным включением — это шаг вперёд. Но при этом он подчёркивает, что система может захватывать информацию и о других людях, которые на то согласия не давали. Например, сообщения из WhatsApp или «исчезающие» чаты в Signal, которые навсегда останутся в памяти Recall — даже если собеседник ожидал конфиденциальности.
17.04.2025, 10:01
t.me/nemez1da_ru/5749
NE
НемеZида
59 712 подписчиков
198
7
5.3 k
Боец 54-й отдельного разведбата прямого подчинения ГУР - Андрей Котиль.

Тпкже типичный укронацик, неоднократно судимый, что являлось явным плюсом при отборе его в разведку.

В 2010 году осужден по статье 185 ч. 1 и 198 ч. 1 (Кража, соединенная с проникновение в жилье, другое помещение или хранилище или причинившая значимый ущерб потерпевшему и Приобретение, получение, хранение или сбыт имущества, полученного уголовно противоправным путем).

В 2012 году осужден по статье 307 ч. 2 (Незаконное производство, изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств, психотропных веществ или их аналогов)

Просто редкостный специалист с прокаченными скилами)
16.04.2025, 19:04
t.me/nemez1da_ru/5748
NE
НемеZида
59 712 подписчиков
Репост
113
23
4.8 k
😌😙🥸😍 Давеча депутаты узнали, что есть такая штука как OSINT, и что описанные ранее схемы вербовки (ссылка 1 и ссылка 2) молодых и глупых осинтеров череваты госизменой.

🤡 Особо бестолковые недоОСИНТеры продолжают до сих пор истерить, воспринимая это за небылицу.

📌 Однако для тех, кто действительно заботится о своей безопасности и работе в рамках правового поля, рассказываю еще раз:

📣 Основная задача противника в вербовке (привлечению к сотрудничеству) российских осинтеров - затянуть объект разработки в орбиту своего влияния, этого можно достичь вовлекая осинтера в разного рода процессы. Идеальный для этого процесс - обучение. Именно поэтому Запад привлекал перспективную молодёжь на стажировку в западные ВУЗы, выращивая там агентов влияния, и именно таким же путем сейчас работают и с осинтерами.

☄️ Яркий пример фонд Ходора, который сейчас не просто ищет желающих поучиться на курсе ОСИНТу, но и готов платить, за это обучение! Именно в ходе такого обучения, выполняя нетривиальные задачи по сбору и анализу информации, у вас будет "сформирована вербовочная уязвимость", соскочить с которой будет невозможно.

⚡️ Будьте бдительны!

👁@romanromachev
16.04.2025, 17:47
t.me/nemez1da_ru/5747
NE
НемеZида
59 712 подписчиков
108
9
5.4 k
В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для компьютеров Apple II. Вирус назывался ELK CLONER. Он обнаруживал своё присутствие сообщением после запуска компьютера, содержащим небольшое забавное стихотворение, через некоторое время стихотворение пропадает и компьютер продолжает работать как обычно.
16.04.2025, 15:02
t.me/nemez1da_ru/5746
NE
НемеZида
59 712 подписчиков
86
22
4.9 k
Apple представила новую функцию Clean Up , позволяющую удалять объекты на фото при помощи генеративного ИИ. Функция доступна в Австралии с декабря для пользователей устройств Apple с определёнными аппаратными и программными возможностями. Также она доступна в Новой Зеландии, Канаде, Ирландии, Южной Африке, Великобритании и США.

Clean Up использует ИИ для анализа сцены и подсвечивает элементы, которые могут отвлекать внимание. Предлагаемые объекты можно удалить касанием или обвести вручную. После этого ИИ создаёт логичную замену на основе окружающего контекста.

Это упрощает не только улучшение снимков, но и возможные злоупотребления. Некоторые используют такие инструменты для удаления водяных знаков, предназначенных для защиты авторских прав. Другие — для изменения доказательств, например, чтобы скрыть повреждения товара. Распространение инструментов редактирования и генерации изображений увеличивает число возможных применений, включая недобросовестные. Уже появились ИИ-модели, способные создавать реалистичные поддельные чеки , которые могут использоваться для фиктивной компенсации расходов.

Технический прогресс ставит под вопрос достоверность изображений и видео. Фото и видео применяются в телекамерах полиции, системах фиксации нарушений, страховых спорах, подтверждении доставки. Если есть сомнения в подлинности снимка, увеличение может выявить аномалии, допущенные ИИ. Однако редактировать одну фотографию проще, чем серию изображений одной сцены.
16.04.2025, 10:00
t.me/nemez1da_ru/5745
NE
НемеZида
59 712 подписчиков
251
11
5.4 k
Ветеран так называемого АТО - Александр Опанасенко, убивал мирных жителелей еще до того, как этим занялись все на Украине.

ПОговаривают, что он проходил стажировку на военных базах в Великобритании.

В России является должником и ФССП жаждет получить от него денег по исполнительным производствам.

На Украине скрывался от праоохраниельных органов после признания его виновным в краже «совершенной повторно, или по предварительному сговору».

Типичная характеристика для современных укронацистов.
15.04.2025, 19:02
t.me/nemez1da_ru/5744
NE
НемеZида
59 712 подписчиков
89
18
13 k
Идея компьютерных вирусов впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов.

В 1966 году вышла его монография «Теория самовоспроизводящихся автоматов» – по сути, это мысленный эксперимент, рассматривающий возможность существования «механического» организма – например, компьютерного кода – который бы повреждал машины, создавал собственные копии и заражал новые машины аналогично тому, как это делает биологический вирус.

Таким образом, основы теории самовоспроизводящихся механизмов заложил Джон фон Нейман, который в 1951 году предложил метод создания таких механизмов. Он же первый провел академическое исследование проблемы компьютерных вирусов и создал термин «Компьютерные вирусы».
15.04.2025, 15:03
t.me/nemez1da_ru/5743
NE
НемеZида
59 712 подписчиков
97
22
5.5 k
Компания Google наконец-то исправила давнюю уязвимость в браузере Chrome, которая позволяла сайтам отслеживать историю посещённых страниц пользователя. Речь идёт о механизме отображения ссылок — когда пользователь кликал на ссылку, она меняла цвет с синего на фиолетовый благодаря CSS-селектору «:visited». Это визуальное различие можно было использовать для создания сценариев, в которых сайты узнают, какие страницы человек открывал раньше.

Проблема была не просто теоретической. За последние годы исследователи продемонстрировали множество атак, связанных с этим механизмом. Среди них — тайминговые атаки, анализ изменения пикселей, взаимодействий с пользователем и даже атаки на уровне процессов. Всё это позволяло злоумышленникам извлекать сведения о поведении пользователя в браузере без его согласия.

В грядущей версии Chrome 136 компания Google внедрит механизм «тройной изоляции» базы посещённых ссылок. Теперь информация о том, что ссылка была посещена, будет сохраняться не глобально, а с учётом трёх параметров: самого URL, домена в адресной строке и источника фрейма, в котором отображается ссылка. Это означает, что сайт больше не сможет определить, была ли конкретная ссылка открыта на другом ресурсе — её статус «:visited» просто не сработает за пределами исходного контекста.

При этом Google сделала исключение для «внутренних ссылок»: если пользователь посетил одну страницу сайта, то на этом же сайте она будет отображаться как посещённая даже в том случае, если переход произошёл с другого ресурса. По мнению разработчиков, это не нарушает конфиденциальность, так как сам сайт и так знает, какие его страницы были открыты.

Инженеры компании решили не убирать поддержку селектора «:visited» полностью, поскольку он даёт важные визуальные подсказки и помогает в навигации. Также был отклонён вариант с системой разрешений, так как его легко обойти — или злоупотребить им, подталкивая пользователя к согласию на трекинг.
15.04.2025, 10:03
t.me/nemez1da_ru/5742
NE
НемеZида
59 712 подписчиков
183
7
5.4 k
Предстаивтель грузинского легиона - Ираклий Окруашвили.

В 1995 г. Окруашвили И.К. окончил факультет международного права и международных отношений Тбилисского государственного университета по специальности «юриспруденция», после чего работал в государственных структурах: занимал пост министра МВД Грузии 2004 г., так же занимал пост министра обороны Грузии 2004-2007 гг.

В 2002 г. Окруашвили И.К. вступил в партию «Единое национальное движение».

В сентябре 2007 г. Окруашвили был задержан и обвинён по статьям ст. 181 (вымогательство), ст. 194 (отмывание денег), ст. 332 (злоупотребление служебными полномочиями) и ст. 342 (служебная халатность) УК Грузии, после чего Окруашвили сбежал в Германию.

28 июня 2011 г. главная прокуратура Грузии возбудила уголовное дело против Окруашвили, обвинив по ст. 223 ч.1 УК Грузии (создание или руководство незаконным вооруженным формированием).

В октябре 2016 г. неизвестные совершили вооружённое нападение на Окруашвили И.К., который являлся тогда кандидатом в депутаты в парламент Грузии. В 2019 г. создал оппозиционную партию “Победившая Грузия”, в июне 2019 г. Окруашвили являлся одним из организаторов антиправительственных митингов в Тбилиси, в ходе которых была предпринята силовая попытка взять штурмом парламент и совершить государственный переворот.
14.04.2025, 19:02
t.me/nemez1da_ru/5741
NE
НемеZида
59 712 подписчиков
92
10
4.9 k
Первые хакеры появились еще в 1961 году в Массачусетском технологическом институте (MIT). Тогда это слово не несло негативного смысла и означало скорее «проделку» с использованием инженерного мастерства.

Тогда путем взлома студенты совершенствовали технические функции своих моделей поездов, а позже перешли к ЭВМ для инноваций, исследований, создания новых парадигм и попыток расширить задачи, которые могли бы выполнять компьютеры.
14.04.2025, 15:03
t.me/nemez1da_ru/5740
NE
НемеZида
59 712 подписчиков
92
19
5.2 k
Недавнее расследование независимого исследователя Джона Такнера показало, что в магазине Chrome Web Store размещены десятки расширений с подозрительным поведением, которые были установлены более чем на 4 миллиона устройств. Многие из них скрыты от обычного поиска, а некоторые даже получили пометку «Рекомендовано». Но за кажущейся легитимностью скрывается мощный набор функций, позволяющий следить за пользователями и потенциально вмешиваться в работу браузера.

Всего было выявлено 35 расширений, между которыми прослеживается множество совпадений — одни и те же фрагменты кода, обращения к одинаковым серверам, а также запрашиваемые разрешения, открывающие доступ к чувствительным функциям. В частности, речь идёт о доступе к cookies, возможностях управления вкладками, перехвате веб-запросов, инъекции JavaScript на все посещаемые страницы и хранении конфигурации внутри браузера. Дополнительно используется механизм внутренних событий, имитирующий работу по расписанию — например, отправку «сигналов жизни» на удалённые серверы.

Такой набор прав предоставляет расширениям практически полный контроль над активностью пользователя в браузере, а их реальное назначение часто никак не оправдывает подобные полномочия. Например, расширение «Browse Securely» должно лишь блокировать вредоносные сайты, однако получает и доступ к cookies, что явно выходит за рамки разумного.

Большинство из выявленных расширений имеют сильную обфускацию кода, что серьёзно затрудняет анализ их поведения. В одном случае, с «Fire Shield Extension Protection», выяснилось, что расширение подключается к внешнему серверу и, в зависимости от ситуации, может менять своё поведение — например, после загрузки другого подозрительного расширения оно начало отслеживать сайты, посещённые пользователем, предшествующие визиты и даже разрешение экрана.
14.04.2025, 10:00
t.me/nemez1da_ru/5739
NE
НемеZида
59 712 подписчиков
267
58
6.4 k
Хакер читает сыну сказку:
— "…и стал он кликать золотую рыбку…"
— Пап, а почему рыбку?
— А потому, сынок, что мышек тогда еще не было.
13.04.2025, 18:04
t.me/nemez1da_ru/5738
NE
НемеZида
59 712 подписчиков
154
39
6.2 k
«Звездный жук», настоящее имя которого Ян Крисслер, использовал коммерческое программное обеспечение VeriFinger и несколько фотографий министра обороны Германии Урсулы фон дер Лейен, чтобы воссоздать ее отпечаток пальца. Одна из этих фотографий была сделана им с трех метров, чтобы он мог перепроектировать отпечаток пальца.

Еще в одном трюке, который он сделал в 2013 году, он создал фиктивный палец от пятна на экране недавно выпущенного iPhone 5S и победил сенсорные сенсоры Apple TouchID. Он создал фиктивный палец, используя древесный клей и распыляемый графен, и разблокировал телефон, зарегистрированный на чужом отпечатке пальца. На демонстрации, спустя некоторое время после этого, он сказал, что может подделать датчики, даже не имея доступа к «пятну на экране». Крисслер заявил изданию, что считает использование паролей более безопасным, чем использование отпечатков пальцев.
13.04.2025, 12:00
t.me/nemez1da_ru/5737
NE
НемеZида
59 712 подписчиков
273
23
5.0 k
Если хакер не подобрал пароль с третьего раза — то это его собственный пароль.
12.04.2025, 18:02
t.me/nemez1da_ru/5736
NE
НемеZида
59 712 подписчиков
257
16
5.4 k
Два игрока, Джон Кейн и Андре Нестор, использовали ошибку в игровом автомате IGT Game King в казино Лас-Вегаса, которая позволила им выиграть полмиллиона долларов. Кейн узнал об ошибке прошивки, которая позволяла ему снова разыграть предыдущую выигрышную комбинацию, в десять раз превышающую первоначальную стоимость в автомате для видеопокера. Он был арестован в Silverton Casino Lodge в июле 2009 года после того, как казино заметило подозрительную игру. Его подруга Андра Нестор была арестована в Пенсильвании.

Когда в январе 2011 года им было предъявлено обвинение в мошенничестве с использованием компьютеров и проводов, федеральные прокуроры заявили, что им пришлось активировать ошибку с помощью сложной системы нажатий кнопок, что делало ее формой взлома. Но защита утверждала, что оба мужчины нажимали кнопки, на которые им было разрешено нажимать, и играли по правилам, называя это «счастливой полосой». Они выиграли дело.
12.04.2025, 12:03
t.me/nemez1da_ru/5735
NE
НемеZида
59 712 подписчиков
241
8
5.5 k
Чистильщий бассейнов из Австралии Каллен Бенджамин решил поиграть в войнушку и стал наемником в ВСУ.

Окончил высшую школу города Канберра.
С 2018 - 2020 служил в армии Австралии.
В 2023 году работал чистильщиком бассейнов.

Интересная карьера заморского незаменимого специалиста службы клининга)) Такие очень нужны в ВСУ😂😂
11.04.2025, 19:03
t.me/nemez1da_ru/5734
NE
НемеZида
59 712 подписчиков
186
6
5.6 k
Из сообщения информагенства: "Группа российских хакеров взломала защиту на главном сервере господа Бога и поставила себе бесконечные деньги и вечную жизнь".
11.04.2025, 15:04
t.me/nemez1da_ru/5733
NE
НемеZида
59 712 подписчиков
83
13
5.0 k
В России активизировалось распространение инструкций по накрутке кешбэка. Некоторые клиенты мигрируют из банка в банк, получая кешбэк за возвращенный товар. Банкиры предложили создать единую базу таких фродеров.

Банки намерены усилить борьбу с клиентами, которые идут на мошеннические схемы ради получения кешбэка, следует из опубликованных материалов Ассоциации банков России.

Объединение направило в Роскомнадзор предложения по противодействию таким клиентам-фродерам. Например, участники рынка выступили за создание межбанковской базы данных о таких мошенниках. Банки также призвали Роскомнадзор активнее блокировать статьи и инструкции в интернете, «призывающие к заработку на возврате товара, а также описывающие любые недобросовестные практики по получению бонусов и кешбэка».

В ответе Роскомнадзора на письмо Ассоциации указано, что ведомство готово рассмотреть такие предложения об изменении закона «в пределах компетенции».

Действительно, есть случаи, когда клиенты злоупотребляют программами банков по начислению кешбэка, говорит председатель Национального совета финансового рынка Андрей Емелин: «Понятно, что такие клиенты мигрируют из банка в банк, пытаясь сделать одно и то же, то есть умысел и злонамеренность есть. Основная проблема в том, что человек получает кешбэк за покупку, а потом возвращает товар продавцу, но получает деньги на другую карту, то есть помимо кешбэка человек получает полную стоимость товара от продавца. Один-два раза банк такое, может, и пропустит, но когда это происходит несколько раз, то понятно, что человек это делает в целях извлечения незаконной выгоды. Если лазейка есть, ситуация будет только ухудшаться, поэтому проблему с такими фродерами надо сразу решать».

Необходимость блокировки инструкций о разных схемах с кешбэком банки объясняют тем, что такие материалы «широко распространены в интернете» и «способствуют недобросовестному поведению потребителей». Участники рынка считают, что Роскомнадзор должен чаще включать такие сайты в Единый реестр запрещенной информации.
11.04.2025, 10:01
t.me/nemez1da_ru/5732
NE
НемеZида
59 712 подписчиков
224
10
5.4 k
Наемник из чехии - Булир Матоус, прохоит службу в звании солдата, по специальности пулиметчик.

В Чехии приговорен к условному сроку за антицыганские плакаты у памятника в Летах.

Баллотировался в Европарламент от националистического движения «Первая республика».

Требовал запрета ислама, а также выступал против ЛГБТ-групп (ну,хоть тут не все потеряно).

В последние месяцы его контент из Украины распространялся преимущественно в дезинформационных и пророссийских группах. Это вылилось в острую ссору с другими чешскими бойцами, в ходе которой также бросались кулаками.

Странный персонаж))
10.04.2025, 19:04
t.me/nemez1da_ru/5731
NE
НемеZида
59 712 подписчиков
119
5
5.2 k
Используя свои знания о телефонных системах, Кевин Поулсен, псевдоним «Темный Данте», взломал телефонные линии радиостанции, чтобы стать победителем в новом Porsche. СМИ называли его «Ганнибалом Лектером» компьютерного преступления.

Бывший хакер в «черной шляпе» (термин, который возник из использования черных шляп для изображения ковбойских злодеев и белых для изображения героических героев), Кевин Поулсен печально известен своим хакерским трюком, который он сделал 1 июня 1960 года. 52-летний журналист Полсон взломал телефонную линию радиостанции KIIS-FM в Лос-Анджелесе, чтобы удостовериться, что он стал 102-м абонентом, получившим приз Porsche 944 S2.

Когда Федеральное бюро расследований узнало о его уловке, его преследовали, и он ушел в подполье. Позже его нашли, арестовали и отправили в тюрьму на пять лет. Он был первым американцем, которого выпустили из тюрьмы с запретом на использование компьютера в течение трех лет. Когда он был показан на « Нераскрытых тайнах» NBC, телефонные линии шоу загадочным образом рухнули.
10.04.2025, 15:03
t.me/nemez1da_ru/5730
NE
НемеZида
59 712 подписчиков
108
21
5.5 k
Исследователи проанализировали почти 400 000 исполняемых файлов для Windows, чтобы выяснить, почему вредоносные программы, написанные на редких языках, труднее обнаружить. Выяснилось, что нестандартные компиляторы и языки действительно снижают точность систем обнаружения. Особенно заметным стал эффект использования малораспространённых компиляторов — например, Embarcadero Delphi, Tiny C или Pelles C. По словам авторов, именно выбор компилятора оказывает большее влияние на способность обходить анализ, чем сам язык.

Традиционно вредоносные программы создаются на C или C++ и компилируются с помощью Microsoft Visual Studio. Такие бинарные файлы достаточно однородны, что упрощает работу антивирусов: байты шеллкода зачастую идут последовательно или с предсказуемыми интервалами, позволяя применять сигнатурные методы. Но в случае с Rust, Lisp, Haskell и рядом других языков структура памяти оказывается гораздо менее предсказуемой. Там байты вредоносного кода могут быть разнесены по всему бинарному файлу, что существенно осложняет автоматическое обнаружение.

Подобный подход можно отнести к своеобразному «обфусцированию через незнание»: чем меньше специалистов и инструментов понимают формат кода, тем выше вероятность, что вредонос останется незамеченным. Особенно это касается языков с необычной моделью исполнения, таких как Haskell или Lisp, либо окружений с громоздкой стандартной библиотекой, как Dart и Go.

В заключение исследователи подчёркивают, что безопасность не должна ограничиваться наблюдением за популярными языками. Малораспространённые технологии дают злоумышленникам дополнительное пространство для манёвра, поэтому необходимо расширять арсенал анализа и на такие нестандартные случаи. Только так можно оставаться на шаг впереди тех, кто использует творчество и технические редкости в корыстных целях.
10.04.2025, 10:04
t.me/nemez1da_ru/5729
NE
НемеZида
59 712 подписчиков
285
27
8.0 k
Главный специалист группы психологического отбора Львовского ОТЦК и СП - Роксолана Лучак.

У нее своеобразный набор интересов для психолога военкомата. Роксолана в соцсетях обожает тематики ЛГБТ, БДСМ, а также массовых расстрелов.

Видимо по этому она и пошла трудиться в военкомат, чтобы с садистским удовольствием направлять для массовых расстрелов своих сограждан и кайфовать от проделанной работы.

Какая страна, такие и психологи.
9.04.2025, 19:02
t.me/nemez1da_ru/5728
NE
НемеZида
59 712 подписчиков
117
13
5.2 k
Организовав первую компьютерную атаку, причинившую физический вред жертвам, пользователи сайта 7chan.org взломали веб-сайт Американского фонда эпилепсии в 2008 году, заменив форум поддержки мигающими изображениями и анимацией, чтобы вызвать мигрень и судороги у людей.

На ветке доски сообщений на 7chan.org, которая впоследствии была удалена, были сообщения о планировании хакерской атаки на веб-сайте Американского фонда эпилепсии, которая началась 22 марта 2008 года. Атака, которая была осуществлена с использованием кода JavaScript и перепрошивки сотен компьютерных анимаций, был нацелен на то, чтобы вызвать чувствительные к шаблону и фото припадки и мигрень у некоторых людей, которые пытались получить доступ к форуму поддержки на веб-сайте.

После атаки фонду «Эпилепсия» пришлось закрыть свой веб-сайт на один день и укрепить свою безопасность. Это была первая компьютерная атака, цель которой - нанести физический вред людям. Обстоятельства свидетельствуют о том , что Anonymous , хакерский коллектив, стоял за атакой.
9.04.2025, 15:04
t.me/nemez1da_ru/5727
NE
НемеZида
59 712 подписчиков
134
56
6.1 k
Мошенники начали активно использовать фишинговые атаки на россиян, предлагая перейти на поддельный сайт, например, для получения социальных выплат. Но они продолжают обманывать людей и по телефону. Сейчас наиболее популярна схема, построенная на необходимости заменить счетчики.

Неизвестные предпочитают звонить пожилым людям, представляясь работником энергетической компании и предлагая заменить электросчетчики. В разговоре жертву просят продиктовать номер заявки, отправленной по SMS.

После этого мошенник пропадает, зато появляется другой, который представляется полицейским, работником Росфинмониторинга, представителем сайта мэра Москвы или любым другим сотрудником из правоохранительного органа или социальной структуры. Он начинает убеждать жертву, что до этого ей звонили аферисты, которые уже получили доступ к персональным данным и прямо сейчас пытаются забрать себе деньги. Чтобы спасти свои сбережения, пенсионеру предлагают создать «безопасный счет» и перевести деньги на него.

Иногда мошенники могут более хитро завладеть деньгами. Например, предложить установить мобильное приложение бесконтактной оплаты и ввести реквизиты банковского счета. Это необходимо, чтобы обезопасить свои счета, но по другой причине — якобы злоумышленники от имени человека оформили доверенность на третье лицо. В обоих случаях пожилой человек остается без денег.
9.04.2025, 10:01
t.me/nemez1da_ru/5726
NE
НемеZида
59 712 подписчиков
252
8
6.0 k
Младший лейтенант Азова - Вадим Зиньковский, командир роты.

Из жизненных достижений:
07.11.1994 доставлен с ул. Сумской по факту поджога флага, привлечён по ст. 173 КоАП Украины (мелкое хулиганство)

Типичный представитель национаистов, любит с в соцсетях зависать в праворадикальных сообществах.
8.04.2025, 19:03
t.me/nemez1da_ru/5725
NE
НемеZида
59 712 подписчиков
125
10
6.0 k
В августе 2007 года 17-летний Джордж Хотц разблокировал iPhone, став первым известным человеком, сделавшим это. Незамкнутые айфоны были очень ценными, так как тогда их можно было использовать с любым из носителей, чего не хотели Apple или AT & T. Когда он разблокировал свой второй iPhone, он обменял его на Nissan 350z и три 8-гигабайтных iPhone с основателем Certicell Терри Дайдоном.

В декабре 2009 года Хотц успешно нарушил безопасность на Sony PlayStation 3. 13 июля 2010 года Хотц заявил, что из-за нежелательного личного внимания и из-за того, что он был демотивирован технологией, он прекратил свою хакерскую деятельность. Но 2 января 2011 года он опубликовал копию корневых ключей Sony PlayStation 3, после чего Sony подала на него в суд. Иск был урегулирован вне суда, так как Хотц «пообещал» не вмешиваться ни в какое другое устройство Sony в будущем. Последнее, что было о нем известно, это то, что он работал с американской компанией по машинному обучению в области автоматизации транспортных средств под названием «comma.ai».
8.04.2025, 15:00
t.me/nemez1da_ru/5724
NE
НемеZида
59 712 подписчиков
131
65
6.4 k
Мобильные угрозы продолжают эволюционировать — на арену вышел новый банковский троян TsarBot, поражающий устройства на базе Android. Исследователи из компании Cyble обнаружили его в цепочке атак, охвативших более 750 мобильных приложений в сферах онлайн-банкинга, финансов, криптовалют и электронной коммерции.

Основной механизм работы TsarBot — наложение поддельных экранов входа поверх легитимных приложений. Это позволяет красть логины, пароли, реквизиты банковских карт и другие конфиденциальные данные. Маскируясь под Google Play Services, троян устанавливается через вредоносный дроппер, загружаемый с фишинговых сайтов, стилизованных под известные финансовые платформы.

Распространение охватывает Северную Америку, Европу, Азию и Ближний Восток, что свидетельствует о глобальном масштабе операции. При активации вредонос отображает фальшивые формы входа в мобильные приложения. Пользователь вводит данные, полагая, что взаимодействует с настоящим интерфейсом, тогда как информация мгновенно передаётся на управляющий сервер злоумышленников.

Функциональность TsarBot выходит далеко за пределы простого фишинга. Он способен управлять заражённым устройством удалённо, записывать экран, имитировать действия пользователя (такие как свайпы и нажатия) и скрывать активность путём наложения чёрного экрана. Троян также использует методику подмены экрана блокировки, чтобы перехватывать PIN-коды и пароли.

Особую опасность представляет тот факт, что троян использует службы специальных возможностей Android для получения расширенных прав. Это позволяет ему незаметно управлять устройством и выполнять мошеннические действия, минуя защитные механизмы системы.
8.04.2025, 10:02
t.me/nemez1da_ru/5723
NE
НемеZида
59 712 подписчиков
246
17
5.8 k
Алексей Боленков - представитель полка Кастуся Калиновского.

В 2015-2018 годах входил в ближний круг известного анархиста Александра Францкевича (КГБ Белоруссии включен в перечень террористов и в настоящее время отбывает 17 лет строгого режима).

В феврале 2014 года посещал Киев, участвовал в столкновениях с силовиками, приведших к государственному перевороту. Затем вернулся в Беларусь.

В 2017 году сделал попытку поджога здания налоговой инспекции в Гомельской области. Опасаясь уголовного преследования, сбежал на Украину.

С 2019 года был связан с правозащитными проектами и организациями, выступающими в поддержку лиц с нетрадиционной сексуальной ориентацией. Участвовал в уличных протестных мероприятиях.

З.Ы. Сказочный персонаж - сказочный "Д"
7.04.2025, 19:03
t.me/nemez1da_ru/5722
NE
НемеZида
59 712 подписчиков
134
8
5.1 k
Хигинио Очоа - хакер, получивший кодовое имя «w0rmer», имел образ действия, позволяющий оставить изображение женщины в бикини с сообщением в качестве его товарного знака. Когда он взломал криминальную базу данных ФБР, оставленное им изображение имело координаты GPS, которые привели их к нему.

Higinio Ochoa начал заниматься хакерством в детстве, но когда в 2011 году началось движение «Occupy Wall Street», его повестка дня стала политической. Он взломал сайты полицейских управлений, чтобы узнать имена полицейских, которые использовали слезоточивый газ и палки для протестующих, прикрывая значки на их униформе. Он присоединился к хакерской группе под названием «Cabin Cr3w», а также связался с Anonymous .

Однажды он взломал криминальную базу данных ФБР, которая была связана с другим сайтом Департамента общественной безопасности Алабамы, к которому он получил доступ. Он оставил свой фирменный образ женщины в бикини со словами «PwNd by w0rmer & CabinCr3w - <3 u B * Tch's». Это изображение было снято его невестой на ее iPhone с включенными службами определения местоположения. ФБР проследило координаты до точного местоположения, выяснило ее личность и позже арестовало Очоа. После того, как он провел 18 месяцев в тюрьме и когда он выходил на условно-досрочное освобождение в 2015 году, его условия условно-досрочного освобождения были изменены, и ему сказали, что он не может использовать Интернет и даже не трогать устройство, которое было подключено к Интернету.

Тем не менее, он работает программистом и посылает программные коды своему боссу по обычной почте. Если он хочет посмотреть Netflix, его жена, Кайли, должна включить службу в автоматическое воспроизведение, чтобы он не нажимал кнопку воспроизведения, соблюдая условия своего условно-досрочного освобождения.
7.04.2025, 15:01
t.me/nemez1da_ru/5721
NE
НемеZида
59 712 подписчиков
97
91
8.6 k
Мошенники снова стали обманывать россиян через соседские чаты, применяя новые способы: теперь они не только привлекают жертв через фишинговые QR-коды, но и выманивают коды подтверждения от "Госуслуг" через предложения помощи в избавлении от ненужной техники или мебели.

Мошенники не оставляют попыток добраться до конфиденциальных данных и кошельков россиян. Утихшая после новогодних праздников схема с фишинговыми QR-кодами, якобы ведущими в чаты соседей, вновь набирает обороты. Теперь жителям многоквартирных домов предлагают помощь в избавлении от ненужной техники или мебели, или же предлагают недорого купить бытовую технику или предметы интерьера, потому что владелец меняет обстановку или освобождает квартиру.

Новая схема - помощь в избавлении от ненужной техники или мебели, которую предлагают участникам сообщества якобы соседи, которые сами воспользовались услугой. При общении в личных сообщениях часто оказывается, что услуга платная или жителю предлагают перейти по некой ссылке для регистрации заказа. Ссылка оказывается фишинговой, ее создатели всеми способами хотят получить код от "Госуслуг" жертвы.

Фишинговые ссылки на чат с соседями все еще остаются популярным способом "развода". С ним сталкиваются те, кто переходит в "соседский" чат по случайно найденной картинке с QR-кодом, например, на информационном щитке - через такую ссылку на устройство жертвы может попасть вредоносное программное обеспечение.

Еще одним способом обмана стали предложения дешево купить бытовую технику, мебель или предметы интерьера, появляющиеся в домовых чатах. Соседа, выразившего желание купить товар, просят внести предоплату - после этого "продавец" исчезает. Аналогично мошенники сдают в аренду машино-места в подземном паркинге ниже рыночной стоимости якобы из-за отъезда за границу: весь диалог идет онлайн, но после перевода предоплаты устный договор аренды расторгается под благовидным предлогом. Своих денег несостоявшийся арендатор не получает.
7.04.2025, 10:04
t.me/nemez1da_ru/5720
NE
НемеZида
59 712 подписчиков
308
23
5.8 k
Завтра наконец-то выходит долгожданная операционная система Windows Vendetta, разработанная русскими хакерами специально для единственного пользователя — Билла Гейтса.
6.04.2025, 18:01
t.me/nemez1da_ru/5719
NE
НемеZида
59 712 подписчиков
113
6
5.4 k
Роберт Таппан Моррис перенял свои знания о компьютерах у своего отца Роберта Морриса, который был специалистом по компьютерам в Bell Labs, а позже в АНБ. Моррису приписывают создание первого в мире известного компьютерного червя. Учитывая, что с тех пор появились все типы компьютерных вирусов, можно с уверенностью сказать, что он не слишком популярен среди пользователей.

В 1988 году он создал червя Морриса, когда был студентом Корнеллского университета. Программа предназначалась для измерения размера Интернета, но у нее был недостаток: компьютеры могли быть заражены несколько раз, и каждое заражение приводило к еще большему замедлению работы компьютера. Это привело к неработоспособности более 6000 компьютеров.

В 1989 году Роберт Таппан Моррис был уличен в нарушении Закона о компьютерном мошенничестве и злоупотреблениях. Он был приговорен к трем годам условно, 400 часам общественных работ и штрафу в размере 10 050 долларов. В конце концов он основал Y Combinator и сейчас является штатным профессором Массачусетского технологического института.
6.04.2025, 12:02
t.me/nemez1da_ru/5718
NE
НемеZида
59 712 подписчиков
447
43
5.9 k
Российские хакеры взломали бортовой компьютер российского истребителя СУ-27, теперь у самолёта бесконечное количество ракет.
5.04.2025, 18:01
t.me/nemez1da_ru/5717
NE
НемеZида
59 712 подписчиков
104
25
8.6 k
Синий экран смерти винды - все

Microsoft начала поэтапный выпуск нового упрощённого интерфейса экрана при неожиданной перезагрузке системы. Он выполнен в стиле Windows 11 и призван помочь пользователю как можно быстрее вернуться к работе. Обновление сохраняет техническую информацию на экране, но делает отображение более лаконичным и современным.

Новый интерфейс представлен в виде «зелёного экрана» — так традиционно отображаются ошибки в инсайдерских сборках Windows. Обновление распространяется среди участников программы Windows Insider, начиная с Windows 11 версии 24H2 и выше в каналах Beta, Dev и Canary.


Нововведение пока внедряется постепенно и может быть активировано только при включённом специальном переключателе (toggle on). Цель изменений — повысить удобство восприятия информации при системных сбоях и улучшить общее взаимодействие с системой.
5.04.2025, 12:01
t.me/nemez1da_ru/5716
NE
НемеZида
59 712 подписчиков
278
16
5.8 k
Солдат интернационального батальона ТРО, иностранный наемник, подданный Великобритании - Аткин Бен Ксавьер.

Прибыл защищать родную Украину из города Копар (это в Шотландии).

С 2015-2020 служил в Армейских курсантских силах.


С 2022-2023 учился в Болтонском университете: криминальная и судебная психология.

В 2022 г. помогал с гуманитарной помощью с. Шегини.

А после видимо решил взять в руки оружие.

Отца зовут Эн Аткин и если у вас есть желание связаться с ним и задать вопросы относительно пробелов в воспитании сына, ну, мол зачем его родители учили заниматься геноцидом мирного населения Донбасса, грабежами и убийствами, то на сайте есть для этого возможности.
4.04.2025, 19:04
t.me/nemez1da_ru/5715
NE
НемеZида
59 712 подписчиков
126
15
5.3 k
Альберт Гонсалес - еще один из лучших компьютерных хакеров в мире. Он начинал как лидер хакерской группы под названием ShadowCrew. В дополнение к краже и продаже номеров кредитных карт, ShadowCrew также изготовляли поддельные паспорта, карты медицинского страхования и свидетельства о рождении для совершения преступлений, связанных с кражей личных данных.

Альберт Гонсалес проложил свой путь к известности в Интернете, когда за два года собрал более 170 миллионов номеров кредитных карт и номеров банкоматов. Затем он взломал базы данных компаний TJX и платежных систем Heartland, чтобы также украсть все сохраненные номера их кредитных карт.

Гонсалес был приговорен к тюремному заключению сроком на 20 лет (два срока по 20 лет должны отбываться одновременно) и должен выйти на свободу в этом году.
4.04.2025, 15:01
t.me/nemez1da_ru/5714
NE
НемеZида
59 712 подписчиков
185
88
8.0 k
В социальных сетях начала распространяться новая схема мошенничества. Неизвестные пишут жителям Приморья, представляются девушками из Китая и под видом различных предложений пытаются перевести людей на другой аккаунт, чтобы забрать деньги

Схема довольно проста: аферисты пишут незнакомцам, говоря, что якобы ошиблись номером. Затем рассказывают, как успешны в жизни: много зарабатывают, путешествуют и как раз хотят приехать в Россию.

Затем жительницы Индии и КНР (по крайней мере, пока мошенники использовали только эти страны) просят людей перейти на другой аккаунт, где обещают научить жить на широкую ногу. Вот только вместо миллионов пострадавшие увидят списания с собственной карты.

P.S. надо на законадательном уровне ввести нанесение обязательной татуировки гражданам: "НЕ ПЕРЕХОДИТЕ НИ ПО КАКИМ ССЫЛКАМ, НЕ ВВОДИТЕ НИКАКИЕ КОДЫ!!!"
4.04.2025, 10:00
t.me/nemez1da_ru/5713
NE
НемеZида
59 712 подписчиков
296
13
5.3 k
Позывной: Казах FPV принадлежит Владимиру Шишову из Кировоградской области.

Теперь вы знаете выглядит этот нацист. Татуировки помогут при идентификации этого персонажа.
3.04.2025, 18:24
t.me/nemez1da_ru/5712
NE
НемеZида
59 712 подписчиков
258
11
5.3 k
Станислав Яновский, житель Львовской области - мелкий воришка и браконьер. Имеет судимости по соответствующим статьям.

Хитер и изворотлив. Воевать в пехоте не согласен, ибо страшно. Устроился в пилоты БПЛА.
3.04.2025, 16:33
t.me/nemez1da_ru/5711
NE
НемеZида
59 712 подписчиков
309
20
5.0 k
Заместитель командира роты УБПАК 414 отдельного батальона беспилотных систем 30 корпуса морской пехоты ВМС ВСУ - Шевчук Наталия.
Гражданская специальность Шевчук - Режиссер кино, режиссер-клипмейкер.
Большая часть издевательских видео с кадрами убийства граждан России - ее работа.

Теперь понятно кто и как дурит голову хохлам, показывая головокружительные успехи армии хриплого наркомана?
3.04.2025, 14:49
t.me/nemez1da_ru/5710
NE
НемеZида
59 712 подписчиков
209
22
5.1 k
Выражаем благодарность Антону Векленко из Днепропетровска, за предоставленные фото его коллег, занимающихся подготовкой пилотов БПЛА.

Векленко, основатель Global Drone Academy, непосредственно занимается подготовкой пилотов БПЛА
3.04.2025, 13:03
t.me/nemez1da_ru/5708
NE
НемеZида
59 712 подписчиков
22
5.1 k
3.04.2025, 13:03
t.me/nemez1da_ru/5709
NE
НемеZида
59 712 подписчиков
261
15
7.0 k
Показываем яркий пример последствий агрессивного промывание мозгов населению Украины.

Неварова Инна в 14 летнем возрасте увидела истинное лицо Киевской власти, когда начались бои за Славянск. К сожалению, сторонники нацизма смогли захватить город Восточной Украины, где родилась и выросла Неварова.
Далее дело техники- лживая пропаганда и расчеловечивание образа "русского человека" (орки, вата и тп) привели к тому, что подрастающее поколение Украины слепо уверовало в догму, что их страна в опасности (смотрим признаки фашизма в государстве).

Сегодня уроженка Донецкой области служит в региональном управлении территориальной обороны "Север" Сил территориальной обороны ВСУ.
Занимается координацией работы подразделений БПЛА
3.04.2025, 12:34
t.me/nemez1da_ru/5707
NE
НемеZида
59 712 подписчиков
322
18
5.9 k
Сержант Евгений Коцаренко отностся к числу тех, "до кого не доходит с первого раза"

В 2022 году был взят в плен Российскими войсками на заводе "Азовсталь". А 03.11.2022 был обменян.

Теперь этот нацист из Азова вновь оказался на линии фронта.

Второго раза не будет
3.04.2025, 11:24
t.me/nemez1da_ru/5705
NE
НемеZида
59 712 подписчиков
18
5.7 k
3.04.2025, 11:24
t.me/nemez1da_ru/5706
NE
НемеZида
59 712 подписчиков
259
10
5.4 k
Подполковник Богдан Гарнага (позывной Бахмат) с 2014 года борется с той частью собственного народа, которую фанатичные нацисты прозвали сеператистами.

Принимал участие в АТО
09.07.2014 - 08.08.2014 25.08.2014 - 20.06.2015 21.06.2015 - 24.06.2016 11.10.2016 - 31.07.2017 15.08.2017 - 31.10.2017 11.06.2018 - 31.07.2018 12.08.2018 - 18.10.2018 28.10.2018 - 18.12.2018 28.12.2018 - 20.01.2019
3.04.2025, 10:27
t.me/nemez1da_ru/5703
NE
НемеZида
59 712 подписчиков
10
5.3 k
3.04.2025, 10:27
t.me/nemez1da_ru/5704
NE
НемеZида
59 712 подписчиков
153
17
10 k
На связи команда RaHDIt!

Сегодня мы хотим показать вам очередную партию идейных нацистов, продолжающих агонизировать в угоду распоясовшегося комика.

Сегодня вы увидите различных специалистов, занимающихся террором мирных жителей с помощью беспилотников,

Кроме операторов БПЛА мы покажем и других нацистов, которых удалось установить благодаря вашей поддержке.
Да, да, наши читатели через канал обратной связи дают ценную информацию об упырях, ранее не попадавших в поле зрения.

Подробную информацию о них, вы можете увидеть на сайте.

Спасибо вам за неоценимую помощь
3.04.2025, 10:02
t.me/nemez1da_ru/5702
NE
НемеZида
59 712 подписчиков
264
21
5.9 k
Наемник из Польши, Петр Капушинский. Находится в розыске за мошенничество и в базах правоохранительных органов своей родной страны имеет пометку "воровской авторитет".

По сообщениям Польских СМИ по поддельным документам на имя Саши Кучинского выехал на Украину и присоединился к иностранному легиону, где всплыл уже в звании полковника.

Позывной "борода", видимо успел отрастить.

Интересные офицерские кадры растит ВСУ, своего кримиинала им мало, они заграничный импортируют...
2.04.2025, 19:01
t.me/nemez1da_ru/5701
NE
НемеZида
59 712 подписчиков
488
61
6.5 k
"Хакеры из РФ атакуют европейские спутники, сообщает нидерландский телеканал".
Вот зачем этот негатив? Не атакуют, а обновляют программное обеспечение.
2.04.2025, 15:01
t.me/nemez1da_ru/5700
NE
НемеZида
59 712 подписчиков
96
16
6.2 k
Специалисты «Лаборатории Касперского» зафиксировали несколько тысяч попыток перехода российских пользователей по вредоносным и фишинговым ссылкам, распространяемым через популярные мессенджеры на смартфонах. По данным экспертов, злоумышленники используют такие ссылки для кражи денежных средств, учётных записей или распространения вредоносного ПО.

В числе угроз, на которые обращают внимание специалисты, — кража учётных записей в мессенджерах. Эти аккаунты могут использоваться в мошеннических схемах или продаваться на теневых форумах. За первые два месяца 2025 года было обнаружено несколько тысяч объявлений о продаже украденных Telegram-аккаунтов, похищенных с помощью стилеров или фишинговых схем. Реальные масштабы торговли такими данными могут быть выше, так как после совершения сделок многие объявления удаляются. Средняя цена одного аккаунта составляет несколько десятков рублей, при этом стоимость зависит от количества контактов, активности владельца и наличия подписки Telegram Premium. Дороже всего оцениваются учётные записи администраторов каналов.

Эксперты подчёркивают, что фишинг и кража аккаунтов — не единственные риски. Заражение устройства вредоносным ПО также может привести к финансовым потерям.
2.04.2025, 10:02
t.me/nemez1da_ru/5699
NE
НемеZида
59 712 подписчиков
251
15
8.2 k
Яркий представитель украинских нацболов, группировка "Черный флаг" - Александр Федотов.

Не секрет, что симпатию нынешней украинской власти проявляют прежде всего существа асоциальные и маргинальные.

Например данный персонаж осужден по статье 186 части 2 УК Укрианы (Грабеж, соединенный с насилием или по предварительному сговору группой лиц).

Примерно этими же словами можно описать то, что шайка Зеленского сделала со страной - грабеж с насилием группой лиц.

Достойная наркофюреру смена подрастает))
1.04.2025, 19:04
t.me/nemez1da_ru/5698
NE
НемеZида
59 712 подписчиков
119
16
5.8 k
Лойд Бланкеншип, известный в хакерских кругах как "Наставник", был активным хакером с 1970-х годов. В прошлом он был членом нескольких хакерских групп, в первую очередь Legion of Doom (LOD).

Бланкеншип является автором эссе под названием "Последние слова наставника" (также называемого "Совесть хакера и хакерский манифест"), которое он написал после ареста в 1986 году. Эссе стали рассматривать как своего рода краеугольный камень хакерской культуры.

Бланкеншип был нанят Steve Jackson Games в 1989 году для работы над GURPS Cyberpunk. Секретная служба США провела обыск в его доме в 1990 году и конфисковала свод правил игры, назвав его "руководством по компьютерным преступлениям". С тех пор он отказался от хакерства и сейчас возглавляет отдел исследований и дизайна продуктов McAfee.
1.04.2025, 15:03
t.me/nemez1da_ru/5697
NE
НемеZида
59 712 подписчиков
1
Солдат интернационального батальона ТРО, иностранный наемник, подданный Великобритании - Аткин Бен Ксавьер.

Прибыл защищать родную Украину из города Копар (это в Шотландии).

С 2015-2020 служил в Армейских курсантских силах.


С 2022-2023 учился в Болтонском университете: криминальная и судебная психология.

В 2022 г. помогал с гуманитарной помощью с. Шегини.

А после видимо решил взять в руки оружие.

Отца зовут Эн Аткин и если у вас есть желание связаться с ним и задать вопросы относительно пробелов в воспитании сына, ну, мол зачем его родители учили заниматься геноцидом мирного населения Донбасса, грабежами и убийствами, то на сайте есть для этого возможности.
1.04.2025, 10:22
t.me/nemez1da_ru/5696
NE
НемеZида
59 712 подписчиков
95
10
5.1 k
Совет Федерации обратился к Минцифры с инициативой, направленной на правовое оформление деятельности специалистов, занимающихся выявлением слабых мест в IT-системах. В частности, рассматривается идея узаконить так называемое «инициативное взаимодействие» между такими специалистами и владельцами цифровых ресурсов.

Эта модель предполагает, что исследователи смогут добровольно находить уязвимости и передавать информацию об этом, не опасаясь правовых последствий.

Речь идёт о предложениях, направленных первому заместителю министра цифрового развития Ивану Лебедеву. Автором инициатив выступил первый зампред комитета Совета Федерации по конституционному законодательству и государственному строительству Артём Шейкин.

Документ датирован 25 марта и, среди прочего, касается деятельности специалистов, работающих с платформами по типу Bug Bounty, где находка уязвимости вознаграждается.

В рамках предложений озвучена идея внедрения двух режимов поиска уязвимостей: с ограниченным составом участников и с неограниченным числом исследователей. Такая классификация может быть полезной при взаимодействии с различными типами IT-инфраструктуры.

Кроме того, по его мнению, следует обязать операторов и владельцев цифровых платформ, в том числе тех, которые относятся к критически важным, размещать на своих ресурсах удобные формы для сообщений о найденных проблемах. Также предлагается вернуться к рассмотрению варианта с идентификацией специалистов через систему ЕСИА.

Артём Шейкин уточняет, что сейчас участие в программах Bug Bounty остаётся добровольным, а сама деятельность исследователей не прописана в законе. Он подчёркивает, что сегодня существуют две формы сотрудничества: прямая — между специалистом и владельцем системы, и трёхсторонняя — с участием платформы-посредника, которая привлекает независимых экспертов. При этом, по мнению сенатора, важно предусмотреть и третий формат — самостоятельные действия исследователей, которые фиксируют проблемы и сообщают о них без предварительного запроса со стороны владельца.
1.04.2025, 10:10
t.me/nemez1da_ru/5695
NE
НемеZида
59 712 подписчиков
251
15
5.5 k
Ferranti Aurélien Fabien Anthony - боевик ВСУ из Франции, верный петушок (это государственый символ, если что, а не то, что вы подумали) своего хозяина Макрона.

Видимо входит в передовой отряд того контенгента, что французский лидер мечтает разместить в качестве колониальных войск на Украине и, тем самым, попытаться оправдаться в собственных глазах за потерю Африки.

Фото с оружием в руках весьма красноречиво заявлет об участии этого французского наемника явно в НЕ гуманитарной миссии.

Типичный солдат удачи, которого наши войска явно жалеть не будут.
31.03.2025, 19:01
t.me/nemez1da_ru/5694
NE
НемеZида
59 712 подписчиков
92
30
7.7 k
ФБР удалось отследить и заморозить миллионы долларов в криптовалюте, которые Caesars Entertainment отправила хакерам в качестве выкупа за восстановление доступа к своим ИТ-системам.

Речь идёт о взломе, совершённом в августе 2023 года группировкой Scattered Spider — в то же время хакеры атаковали и MGM Resorts, однако руководство MGM отказалось платить, из-за чего работа казино была нарушена на более чем неделю.

Информация о действиях ФБР содержится в рассекреченном судебном документе, который подробно описывает попытку предотвратить полный вывод средств хакерами. Изначально преступники требовали $30 миллионов, но Caesars удалось снизить сумму выкупа до $15 миллионов. Деньги были переведены в двух транзакциях в Bitcoin. Спустя несколько месяцев ФБР зафиксировало попытку конвертации части выкупа в другие криптовалюты, что дало возможность вмешаться.

Сотрудники ФБР применили коммерческое средство для отслеживания криптовалютных транзакций и обнаружили перевод 402 BTC на сервис Avalanche Bridge 19 января 2024 года. Данная платформа позволяет менять одну криптовалюту на другую и нередко используется киберпреступниками для ухода от слежки — например, для обмена Bitcoin на Monero, отличающийся высокой анонимностью.

ФБР связалось с компанией Ava Labs, управляющей Avalanche Bridge, и попросило заморозить активы. Компания согласилась добровольно заблокировать 277,56 BTC, которые на тот момент оценивались примерно в $11,8 миллиона. Однако оставшиеся 125 BTC, эквивалентные более $5 миллионам, были переведены раньше и заморозке не подлежали.

В конце января владельцы криптовалюты переместили ещё около $690 тысяч на кошелёк, принадлежащий бирже Gate.io. Среди активов — примерно 519 845 USDT и 1135 XMR. Уже на следующий день ФБР обратилось к Gate.io с просьбой заморозить указанные средства. 4 февраля биржа подтвердила, что выполнила требование.
31.03.2025, 15:04
t.me/nemez1da_ru/5693
NE
НемеZида
59 712 подписчиков
100
20
5.7 k
В сентябре 2023 года Apple выпустила экстренное обновление безопасности для iPhone и iPad, которое устраняло две уязвимости, использовавшиеся в реальных атаках. Тогда специалисты Citizen Lab выяснили , что ошибки были частью новой атаки от компании NSO Group.

Взлом произошёл без участия пользователя — заражённое сообщение просто приходило в iMessage, и устройство оказывалось под контролем. Целью стал сотрудник правозащитной организации из США. Атака работала даже на самой последней версии iOS на тот момент — 16.6.

Главный элемент атаки — файл PKPass, обычно используемый для билетов и пропусков. Внутри находилось изображение, замаскированное под обычный .png, но на самом деле это был формат WebP. Такая подмена позволила обойти защиту системы. Такое уже случалось раньше — в 2021 году другой эксплойт NSO также маскировал файл с опасным содержимым под безобидное изображение.

Уязвимость в WebP позволяла записать данные за пределами выделенной памяти при распаковке картинки. Ошибка возникала из-за неправильной работы с таблицами Хаффмана — специальными структурами, применяемыми для сжатия. Но ошибка не давала полной свободы: запись происходила в строго определённое место и с ограниченным значением. Поэтому хакеры нашли способ подготовить память устройства особым образом, чтобы получить контроль над системой.

Для этого использовался второй файл внутри PKPass — изображение background.png, которое на самом деле было в формате TIFF. Оно содержало небольшую, но важную подделку — объект типа CFArray, созданный так, чтобы перекрыть нужный участок памяти. Далее в ход шёл огромный 1-мегабайтный блок данных в формате bplist, с помощью которого память готовилась ко взлому.

В блоке находился поддельный объект CFReadStream. Когда система удаляла объект из памяти, он вызывал определённую функцию — именно в этот момент начинался запуск вредоносного кода. Интересно, что для этого не пришлось обходить защиту Pointer Authentication (PAC), которая должна была мешать таким действиям. Вместо этого хакеры воспользовались особенностью, что указатель на структуру с функцией не был защищён — атакующие просто подменили его на уже существующую.

Чтобы обойти защиту ASLR, скрывающую реальные адреса памяти, злоумышленники заранее знали нужные значения. Это удалось сделать, вероятно, через отдельную уязвимость в системе HomeKit, которая использовалась до основного взлома.

Финальный этап — запуск NSExpression, особого формата кода в системе Apple. Код был зашифрован. Чтобы его расшифровать, эксплойт ждал ещё одного сообщения от атакующего, которое содержало нужный ключ. Только после этого выполнялся основной вредоносный код, скорее всего — для выхода из песочницы BlastDoor и получения полного доступа.

Такой подход оказался крайне сложным и многоступенчатым. Тем не менее, он использовал довольно известные техники: маскировку файлов, точную подготовку памяти и подмену функций. Специалисты считают, что Apple стоит ужесточить требования к структурам bplist и не допускать использования дублирующихся ключей или слишком больших объектов. Также важно отказаться от доверия к расширениям файлов — уже второй раз взлом происходит именно из-за них.
31.03.2025, 10:07
t.me/nemez1da_ru/5692
NE
НемеZида
59 712 подписчиков
125
22
5.7 k
Британское Национальное агентство по борьбе с преступностью (NCA) заявило о появлении новой угрозы — онлайн-сообщества подростков под названием Com networks. Сообщество состоит в основном из англоговорящих юношей, объединенных стремлением причинить вред и совершать разнообразные правонарушения, как в цифровом пространстве, так и в реальной жизни. За последние 2 года количество угроз, связанных с подобными группами, увеличилось в 6 раз.

Участники Com networks активно делятся садистским, мизогинным контентом и часто становятся организаторами преступлений. Чаще всего жертвами становятся их сверстники или дети младше них. Особую тревогу вызывает тот факт, что многие такие действия происходят на популярных среди подростков платформах – доступных каждому соцсетях и мессенджерах.

В NCA подчеркнули, что участники сообществ могут как сотрудничать, так и соревноваться друг с другом в жестокости. Они совершают киберпреступления, финансовое мошенничество, распространение экстремистского контента, физические расправы и CSAM-преступления. Одной из форм давления становится доведение жертв до членовредительства.

Особенно шокирующими оказались эпизоды, когда девочек младше 12 лет заставляли наносить себе увечья или причинять вред близким — иногда под давлением шантажа. Одним из таких случаев стал процесс над 21-летним Ричардом Эйемере из Великобритании, который с подросткового возраста был вовлечён в такие сообщества. Его признали виновным в мошенничестве и создании CSAM-материалов.

NCA отмечает, что одной из главных мотиваций участников является стремление к признанию внутри сообщества. Уровень статуса определяется масштабом причинённого вреда и жестокостью контента, которым они делятся. При этом большая часть участников находятся в подростковом возрасте, и многие из них даже не осознают серьёзность совершаемых действий.
30.03.2025, 18:04
t.me/nemez1da_ru/5691
NE
НемеZида
59 712 подписчиков
100
13
5.2 k
На платформе Polymarket разгорелся скандал после того, как пользователи заметили, что один из прогнозов был завершён задолго до того, как событие действительно произошло. Речь идёт о ставках на то, согласится ли Украина до апреля на сделку по полезным ископаемым, предложенную бывшим президентом США Дональдом Трампом. Курсы ставок резко упали до 9% в начале недели, но затем рынок внезапно был завершён с результатом «да». Торговый объём при этом превышал $7 миллионов.

По правилам платформы это означало бы, что Украина действительно согласилась на сделку. Однако в реальности ничего подобного не произошло. Участники Polymarket уверены, что результат был намеренно сфальсифицирован — якобы кто-то с крупным количеством токенов UMA, которые используются для участия в ставках, повлиял на исход голосования.

Пользователь X под ником Web3Marmot обратил внимание , что два предыдущих рынка с аналогичной тематикой были завершены с результатом «нет». По его словам, с тех пор ничего не изменилось, кроме масштаба ставок. «Разница только в том, что прошлые рынки были слишком мелкими, чтобы их можно было манипулировать. А тут — явное мошенничество», — заявил он и призвал отказаться от использования платформы, если та не примет меры.

Web3Marmot также сообщил, что один человек проголосовал с трёх аккаунтов, на которые пришлось 25% всех голосов, фактически обеспечив нужный результат. При этом были замечены и другие рынки, завершённые с некорректными результатами.

В официальном ответе на Discord-канале представители Polymarket заявили , что не могут компенсировать потери, так как не считают это сбоем в работе платформы.
30.03.2025, 12:02
t.me/nemez1da_ru/5690
NE
НемеZида
59 712 подписчиков
106
12
5.1 k
В ответ на рост атак на цифровые образовательные платформы власти Франции запустили национальную кампанию, направленную на повышение осведомлённости учащихся о рисках фишинга. Операция CACTUS, проведённая в марте 2025 года, стала важным шагом в формировании цифровой грамотности молодёжи.

В последние месяцы школы всё чаще становятся объектами кибератак, нацеленными на пространства цифрового обучения (ENT). Нападения через эти платформы создают дополнительное давление на учеников и уже приводили к временной приостановке работы ENT в 2024 году. Наиболее уязвимыми оказались подростки от 11 до 18 лет: обладая множеством устройств и проводя много времени в интернете, они часто относятся к онлайн-активности с излишней уверенностью, не осознавая всех рисков.

С 19 по 21 марта 2,5 миллиона школьников получили через ENT сообщение со ссылкой, предлагающей «взломанные игры и бесплатные читы». Цель заключалась в том, чтобы в условиях, близких к реальным, проверить реакцию подростков на потенциальную угрозу. Около 210 000 учеников, то есть примерно каждый 12-й, перешли по ссылке и были перенаправлены на страницу с видео и разъяснением опасностей фишинга.

Основная цель кампании заключалась в том, чтобы донести до учеников важность осторожного поведения в интернете и предупредить о возможных юридических последствиях киберпреступлений.

Тот редкий случай, когда чужой опыт полезно было бы и перенять.
29.03.2025, 18:05
t.me/nemez1da_ru/5689
NE
НемеZида
59 712 подписчиков
197
11
5.3 k
Ряд крупных интернет-ресурсов в Бельгии оказался недоступен после масштабной DDoS-атаки. Под прицел, в частности, попали правительственные платформы и сайты региональных парламентов. Среди временно выведенных из строя оказались MyGov.be, официальные ресурсы парламента Валлонии и Федерации Валлония-Брюссель.

В Центре кибербезопасности Бельгии (CCB) подтвердили, что зафиксировали необычную активность уже утром в понедельник. Как пояснили специалисты CCB, речь идёт о типичной DDoS-атаке, при которой на сайт или сервер обрушивается лавина искусственно сгенерированного трафика. Это приводит к перегрузке системы, и она перестаёт отвечать на запросы пользователей. Иногда работа платформы просто замедляется, но в большинстве случаев она полностью прекращается.

Как уточнили журналистам издания VRT NWS представители Центра, информация об атаках была оперативно передана всем затронутым организациям. В их числе оказались структуры национального уровня, включая правительство страны и парламент Валлонии. Во второй половине дня понедельника, по их данным, сайты вернулись в рабочее состояние.

Ответственность за атаку взяла на себя группа, известная под названием NoName057 (16). Она называет себя объединением хактивистов и специалистов в сфере цифровой безопасности. По информации, озвученной бельгийскими экспертами, эта группировка, как предполагается, имеет связи с российской стороной. Среди её целей обычно значатся страны и организации, критикующие действия России. Представители CCB отмечают, что по предварительным признакам, мотивы хакеров и на этот раз соответствуют такому сценарию.

P.S. друзьям из NoName057 (16) передаем отдельный респект)
29.03.2025, 12:02
t.me/nemez1da_ru/5688
NE
НемеZида
59 712 подписчиков
327
25
5.4 k
Когда Одесская область проголосует на референдуме за присоединение к Российской Федерации, в самом городе очень многие вспомнят что они русские. И вряд ли смогут объяснить своё поведение в начале СВО.

Например, Александра Матковская, которая присоединилась к IT-армии Украины не имея опыта, знаний и ума. Хайпануть можно один раз, а расплачиваться потом придётся всю жизнь.

Мы надеямся, что большинство жителей Украины это понимает и не будет заниматься такими вещами. Зачем потом переезжать в Львовскую область, где их никто не ждёт?
28.03.2025, 16:02
t.me/nemez1da_ru/5687
NE
НемеZида
59 712 подписчиков
363
40
13 k
Этот юноша из полк имени Кастуся Калиновского, позывной "Сыч", в паспорте буковки написаны как Глеб Гунько.

Весь в татушках, часть из них с закосом под нацистскую символику - ну, знаете, это когда хочется выпендриться, да мамка не разрешает, вот и на пол шишечки набил.

Неоднократно его ловили на акциях националистов и даже привлекали к административке. В 16 лет участвовал в спонсированных западом акциях против Батьки, затем сбежал в Литву, а оттуда в Польшу где его пригрели как "политически преследуемого".


В марте 2022 прибыл на Украину и присоединился к батальону имени Кастуся Калиновского. Проходил тренировки на базе отдельного "Азова". Участвовал в боевых действиях в Киевской области, в том числе под Бучей, а также на южном направлении. Попал под миномётный обстрел, получил осколочные ранения ног, был контужен. После этого случая начал слышать голоса...

Летом 2022 года был переведён на штабную работу в Киеве. Там его состояние ухудшилось, и он прошёл лечение в клинике. Осенью 2022 года выехал в Польшу. Открыл сбор денежных средств на лечение своей психики, а также безуспешно требовал их от руководства Украины.

В ноябре 2022 года озвучивал планы по созданию движения ветеранов. Неоднократно высказывался о намерении участвовать во вторжении националистов в Беларусь, в случае победы Украины в вооружённом конфликте.
27.03.2025, 19:01
t.me/nemez1da_ru/5686
NE
НемеZида
59 712 подписчиков
118
52
5.8 k
191 пострадавший и 2,7 млн рублей: новая схема онлайн-мошенников.

В марте 2025 года компания F6 выявила новую мошенническую схему, распространяемую через онлайн-знакомства. Злоумышленники предлагают девушкам бесплатное посещение салона красоты, но в действительности используют это как предлог для установки вредоносного ПО или кражи учётных данных. По оценке F6, за первую неделю действия схемы пострадал 191 человек, а общий ущерб превысил 2,7 млн рублей.

В отличие от схемы Fake Date, в которой скамеры выдают себя за женщин, в новой вариации используются образы успешных мужчин 30–35 лет. Для профилей применяются фотографии из деловых изданий, без явных признаков подделки. Общение начинается на платформах знакомств и в Telegram-чатах, после чего быстро переводится в личную переписку.

Мошенник представляется владельцем сети салонов красоты и предлагает подарок — бесплатную процедуру премиум-класса. Жертве присылается ссылка на сайт бронирования и уникальный промокод. Сайт оформлен в стиле реального московского салона, включая логотип и фирменные цвета.

После ввода имени и номера телефона пользователь получает разные инструкции в зависимости от операционной системы. Владельцам Android предлагается установить фирменное приложение, которое на деле является трояном. Программа предоставляет злоумышленникам удалённый доступ к смартфону, перехватывает данные карт, SMS и даже позволяет списывать деньги.

На устройствах Apple используется иной подход. Пользователю предлагается авторизоваться через Apple ID. После ввода логина, пароля и кода двухфакторной аутентификации злоумышленники получают доступ к аккаунту и контролю над устройством.
27.03.2025, 15:03
t.me/nemez1da_ru/5685
NE
НемеZида
59 712 подписчиков
91
6
5.7 k
Компьютерные сбои в малайзийском аэропорту Куала-Лумпур в минувшие выходные оказались результатом кибератаки, о чём сообщили национальное агентство кибербезопасности Малайзии и руководство аэропортов страны. Согласно совместному заявлению, атака началась 23 марта и привела к значительным перебоям в работе систем.

Премьер-министр Малайзии Анвар Ибрагим также подтвердил факт атаки во время публичного выступления 26 марта. Он сообщил, что хакеры нацелились на MAHB и потребовали выкуп в размере 10 миллионов долларов. При этом Ибрагим подчеркнул, что сразу отказался от переговоров с вымогателями, назвав подобные действия предательством и угрозой национальной безопасности. Ибрагим заявил, что государство не пойдёт на уступки — ни внешним, ни внутренним угрозам .

Хотя официально не уточняется, использовалось ли именно вымогательское ПО, и ни одна из известных групп пока не взяла на себя ответственность за инцидент, факт требования выкупа указывает на возможное применение ПО с функцией шифрования. На текущий момент власти не раскрывают дополнительных технических деталей.

По утверждению представителей Malaysia Airports, несмотря на атаку, ключевые операции в аэропорту Куала-Лумпур продолжаются в штатном режиме. Однако в сети появились фото и сообщения о том, что в некоторых терминалах системы отображения информации, регистрации и обработки багажа были выведены из строя более чем на 10 часов. В результате персоналу пришлось переходить на ручной режим – сотрудники писали время вылета маркерами на белой доске.
27.03.2025, 10:01
t.me/nemez1da_ru/5684
NE
НемеZида
59 712 подписчиков
298
16
5.2 k
Иностранный инструктор сержант 1-го класса Бренден Хелмен, оказывал активную методическую помощь ВСУ в рамках миссии JMTG-U на Яворовском полигоне.

Иностранные помощнички и их деньги пришли в страну 404 задолго то 2022 года.

Накачка оружием и промывка мозгов - это то, чем запад занимается в любой точке планеты, преследуя только свои корыстные интересы.
25.03.2025, 19:01
t.me/nemez1da_ru/5683
NE
НемеZида
59 712 подписчиков
74
18
4.9 k
Фишинговая кампания, маскирующаяся под системные оповещения Microsoft, изменила направление и теперь нацелена на пользователей macOS.

Суть первых волн атаки заключалась в демонстрации потенциальным жертвам поддельных сайтов, которые имитировали системные предупреждения от Microsoft.

Однако к началу 2025 года количество атак на пользователей Windows снизилось почти на 90%. LayerX связывает это с улучшением защитных механизмов в популярных браузерах. Chrome и Firefox усилили борьбу с фишинговыми сайтами, а в Microsoft Edge была реализована новая функция против так называемого «scareware» — программ, создающих ощущение угрозы для вынуждения пользователя к действиям.

После потери эффективности на Windows-платформах злоумышленники переключились на владельцев устройств от Apple. Кампания получила новый визуальный облик, адаптированный под macOS, но сохранила основную структуру: поддельные системные предупреждения и блокировка интерфейса, призванная спровоцировать действия пользователя. LayerX отмечает, что несмотря на визуальные изменения, суть атаки осталась прежней.

Анализ поведения инфраструктуры и методов распространения позволяет предположить, что наблюдаемый этап является лишь подготовкой к новой волне. Адаптивность, масштабируемость и устойчивость архитектуры, используемой преступниками, указывают на высокий уровень организации кампании.

На текущий момент не уточняется, какие именно браузеры на macOS стали целями новых атак, и не приводятся точные данные по количеству жертв. Однако сама структура и история предыдущей фазы позволяют предположить, что уязвимыми остаются все основные браузеры без дополнительных расширений безопасности.

Пока остаётся неясным, какая группировка стоит за этой операцией. Не называются ни домены, ни имена зарегистрированных аккаунтов, используемых для запуска поддельных страниц. Однако тот факт, что используются легальные инструменты и ресурсы, говорит о серьёзной подготовке и ориентации на долгосрочное присутствие.
25.03.2025, 15:01
t.me/nemez1da_ru/5682
NE
НемеZида
59 712 подписчиков
108
88
9.5 k
Бесплатные онлайн-конвертеры документов могут привести к заражению устройств вредоносным ПО и даже к атакам с использованием вымогательского ПО. Причём фиксируются подобные схемы в последнее время всё чаще.

Мошенники создают сайты, которые внешне предлагают простую и полезную услугу — конвертацию файлов из одного формата в другой. Это может быть, например, преобразование «.doc» в «.pdf», объединение нескольких «.jpg» в один файл или загрузка музыки и видео в форматах «.mp3» или «.mp4». Однако вместе с нужным файлом пользователь может получить скрытую вредоносную программу.

Такие сайты действительно могут выполнять заявленную функцию, что снижает бдительность пользователей. Но одновременно с этим на устройство попадает файл с вредоносным кодом. В результате злоумышленники получают удалённый доступ к компьютеру жертвы и могут развить атаку — от кражи данных до установки программ-вымогателей.

Особую опасность представляют случаи, когда пользователи загружают на такие сайты документы с конфиденциальной информацией. Содержимое этих файлов может быть извлечено, включая имена, адреса электронной почты, номера социального страхования, банковские реквизиты, криптовалютные кошельки, пароли и секретные фразы.

Ситуация осложняется тем, что поисковые системы зачастую выдают продвигаемые результаты первыми, и именно среди них могут скрываться поддельные конвертеры. Пользователи, которые ищут «бесплатный онлайн-конвертер» в интернете, становятся особенно уязвимыми.

Хотя не все онлайн-конвертеры опасны, специалисты советуют внимательно проверять источники, избегать малоизвестных сайтов и насторожиться, если вместо ожидаемого документа скачивается исполняемый файл или JavaScript. Подобные файлы, как правило, указывают на попытку заражения.

Проверка репутации сайта, чтение отзывов и отказ от загрузки подозрительных файлов помогут снизить риск. В случае сомнений — лучше вовсе отказаться от использования таких сервисов.
25.03.2025, 10:02
t.me/nemez1da_ru/5681
NE
НемеZида
59 712 подписчиков
260
12
9.5 k
Оператор 1 отделения роботизированныхх систем 2 ШБ Эдуард Наумов.

Судя по фотографии в ВСУ пошел служить сразу со своим воображаемым пистолетиком, сложенным из пальцев. Кстаи, этими же пальцами он жмет на кнопки сидя далеко от передка и отправляет смертоносных роботов играясь джойстиками.

Для него это игра - как на приставке, но мы то знаем, что его ждет Game Ower...
24.03.2025, 19:02
t.me/nemez1da_ru/5680
NE
НемеZида
59 712 подписчиков
152
163
6.7 k
Пользователи роутеров Keenetic , преимущественно из России, подверглись серьёзной утечке данных, которая раскрыла конфиденциальные учётные данные, информацию об устройствах, конфигурации сетей и логи. С этой информацией хакеры могут напрямую подключаться и захватывать затронутые сети, хотя производитель оценивает риск мошеннической активности как низкий.

Команда Cybernews получила информацию об утечке от анонимного источника вместе с образцами данных, подтверждающими компрометацию пользователей Keenetic. Производитель 17 марта 2025 признал инцидент и пояснил, что утром 15 марта 2023 года независимый исследователь в области ИТ-безопасности сообщил им о возможности несанкционированного доступа к базе данных мобильного приложения Keenetic.

По данным анонимного источника, масштабы утечки впечатляют:

1 034 920 пользовательских записей, включающих email-адреса, имена, языковые настройки (locales), идентификаторы в системе управления доступом Keycloak, номера сетевых заказов (Network Order ID) и Telegram Code ID.

929 501 запись с технической информацией об устройствах, среди которых SSID и пароли Wi-Fi в открытом виде, модели маршрутизаторов, серийные номера, интерфейсы, MAC-адреса, доменные имена для удалённого доступа, ключи шифрования и другие параметры.

558 371 конфигурация устройств, содержащая данные об учётных записях пользователей, пароли, хешированные с использованием уязвимого алгоритма MD5, назначенные IP-адреса и расширенные настройки маршрутизаторов.

Более 53,8 миллиона записей журналов активности
24.03.2025, 15:02
t.me/nemez1da_ru/5679
NE
НемеZида
59 712 подписчиков
220
36
6.2 k
Жительница Лондона, 37-летняя Таня О'Кэрролл, добилась того, что Facebook* перестал использовать её персональные данные для показа рекламных объявлений, настроенных специально под её интересы и демографические характеристики.

Она подала судебный иск против материнской компании Facebook, обвиняя соцсеть в нарушении её прав на неприкосновенность личной информации.

О'Кэрролл, которая работает в сфере политики технологий и прав человека, впервые столкнулась с агрессивностью таргетированной рекламы в 2017 году, когда узнала о своей беременности.

Тогда она заметила, что Facebook начал показывать ей рекламу товаров для младенцев, беременности и материнства задолго до того, как она рассказала об этом близким. Таня призналась, что её испугало такое поведение социальной сети, словно та знала о её жизни больше, чем она сама готова была сообщить друзьям.

По словам О'Кэрролл, решение суда по её иску может стать важным прецедентом и помочь другим пользователям отказаться от нежелательной таргетированной рекламы, которую она назвала «навязчивой и агрессивной». Британское Управление по защите информации (ICO) поддержало её позицию, подтвердив, что онлайн-реклама с использованием персональных данных должна рассматриваться как прямая реклама, от которой пользователи имеют право отказаться.

А знаете - это забавно. Вы сами еще не знаете чего-то о себе, а соцсеть знает...)
24.03.2025, 10:02
t.me/nemez1da_ru/5678
NE
НемеZида
59 712 подписчиков
157
21
6.2 k
Apple выступила с резким заявлением в ответ на решение Еврокомиссии, требующее от компании расширить совместимость iPhone с устройствами сторонних производителей. Это решение является частью реализации Закона о цифровых рынках (DMA), который требует от технологических гигантов обеспечить более открытую экосистему.

ЕС обязал Apple предоставить доступ к ряду ключевых функций iOS, включая уведомления, автоматическое сопряжение устройств, передачу файлов по аналогии с AirDrop и потоковую передачу данных, как в AirPlay. Теперь сторонние производители наушников смогут использовать систему авто-подключения и переключения звука, аналогичную AirPods. Смарт-часы других компаний получат полный доступ к уведомлениям iOS и фоновым процессам, как Apple Watch.

Кроме того, ЕС требует предоставить устройствам доступ к данным о Wi-Fi-сетях, поддержке высокоскоростного P2P-соединения и раскрытию возможностей NFC для работы с платежными картами в сторонних приложениях. Важно, что все API и фреймворки должны быть доступны для разработчиков одновременно с их появлением в продуктах Apple.

Первая бета-версия поддержки сторонних уведомлений в iOS ожидается к концу 2025 года, с полноценным запуском в 2026 году. Аналогичные сроки установлены для остальных функций, большая часть которых должна появиться в iOS 19, а окончательная поддержка завершится в iOS 20.

Apple выражает категорическое несогласие с этим решением, утверждая, что оно лишает компанию конкурентных преимуществ и может повлиять на безопасность пользователей. Однако ЕС намерен добиваться полной реализации этих требований.
23.03.2025, 18:04
t.me/nemez1da_ru/5677
NE
НемеZида
59 712 подписчиков
85
10
6.1 k
Аналитики компании Zimperium опубликовали новое исследование, в котором предупреждают о резко возрастающих рисках безопасности при использовании рутованных мобильных устройств. Несмотря на общее снижение числа таких устройств, их уязвимость остаётся крайне высокой — и может представлять угрозу не только для самих пользователей, но и для компаний, позволяющих сотрудникам работать с корпоративными данными на личных смартфонах.

За год наблюдений выяснилось, что рутованные устройства заражаются вредоносными программами в 3,5 раза чаще, чем обычные. Количество случаев установки скомпрометированных приложений у них выше в 12 раз. Нарушения целостности системы фиксировались в 250 раз чаще, а компрометация файловой системы — в 3000 раз.

Наиболее подвержены риску устройства Android, где возможность получения рут-доступа технически проще. Согласно отчёту, 0,24% Android-устройств оказались рутованными, в то время как среди iOS-пользователей уровень джейлбрейка составил лишь 0,04%. При этом Apple в США вообще не позволяет устанавливать приложения вне App Store без джейлбрейка, тогда как Android официально поддерживает установку APK-файлов из сторонних источников.

Однако именно это и становится ахиллесовой пятой безопасности. Пользователи, получившие рут-права, часто обходят защиту Android Play Integrity или аналогичных проверок, устанавливая потенциально вредоносные программы. В результате устройство может быть полностью скомпрометировано, включая доступ к системным файлам и конфиденциальным данным.
23.03.2025, 12:03
t.me/nemez1da_ru/5676
NE
НемеZида
59 712 подписчиков
194
19
8.3 k
Громкий разворот правосудия в Америке - теперь если ты аутист-трансгендер это не защита от уголовки для хакеров.

Пейдж Томпсон, бывшая «сотрудница» Amazon, осуждённая за кражу персональных данных более 100 миллионов заявителей на кредитные карты Capital One, может вновь оказаться за решёткой. Апелляционный суд США признал приговор в виде отбытого срока и пятилетнего условного наказания недостаточно суровым и постановил провести новое слушание.

В 2022 году Томпсон была признана виновной в хищении конфиденциальной информации, установке ПО для майнинга криптовалюты на серверах банка в облаке AWS, а также в шести преступлениях, включая мошенничество и несанкционированный доступ к защищённым компьютерам. Для атаки она использовала написанный ею инструмент, сканирующий хранилища Amazon S3 с ошибочной конфигурацией, оставленные открытыми пользователями. Злоумышленница выкладывала фрагменты украденных данных на GitHub и делилась ими в открытом доступе.

Расследование началось после того, как специалист по безопасности Кэт Валентайн обнаружила утечку и уведомила Capital One. Банк понёс убытки в десятки миллионов долларов, включая штраф в $80 млн и выплаты клиентам на сумму $190 млн. Томпсон, по подсчётам следствия, причинила прямой ущерб на $40 млн.

Министерство юстиции с самого начала выразило недовольство мягкостью приговора, учитывая масштаб преступления — на тот момент это была вторая по величине кража данных в США. И теперь, возможно, добьётся более жёсткого наказания.

Два из трёх судей Апелляционного суда девятого округа заявили , что окружной суд ошибся, сосредоточив внимание на личных обстоятельствах Томпсон — её аутизме и трансгендерности — в ущерб другим принципам правосудия. Они указали, что «такие личные уязвимости не перевешивают обязательств суда обеспечить справедливое и устрашающее наказание, отражающее серьёзность преступления и защищающее общество».
22.03.2025, 18:03
t.me/nemez1da_ru/5675
NE
НемеZида
59 712 подписчиков
134
52
5.5 k
С конца декабря 2024 года получила распространение новая разновидность телефонного и кибермошенничества — на уловки мошенников стали попадаться родители первокурсников.

Обман начинается с традиционного для подобных схем звонка через WhatsApp. Потенциальную жертву приветствуют по имени-отчеству, а звонящий представляется сотрудником вуза, который курирует студентов первого курса. При этом упоминаются реальные имена и фамилии, а также факты, имеющие отношение к учебному заведению.

Родителям предлагается подключиться к сайту «Вузопедия» для контроля за успеваемостью ребенка, получения информации о его успехах и новостей учебного заведения. «Куратор» готов предоставить ссылку на ресурс, логин и пароль для регистрации. Он также предлагает свою помощь в процессе подключения и просит включить трансляцию экрана. Если потенциальная жертва начинает сомневаться или отказывается, в дело вступают угрозы и манипуляции.

Пострадавшие отмечают, что мошенники хорошо подготовлены — они обладают конкретными данными об учащихся, их родителях и сотрудниках вузов.

Кроме родителей студентов, объектом мошенничества также становятся родители школьников. Как сообщило ранее управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России, неизвестные лица звонят законным представителям учеников, включая бабушек и дедушек, и представляются сотрудниками образовательных учреждений, добавляя, что будут позже «для обновления информации» звонить ребенку. Последнего уже убеждают сообщить мошенникам код от «Госуслуг», присланный по SMS.
22.03.2025, 12:03
t.me/nemez1da_ru/5674
NE
НемеZида
59 712 подписчиков
141
80
6.4 k
Microsoft выпустила самое тревожное предупреждение за всё время для пользователей Windows 10, не перешедших на Windows 11. Компания недвусмысленно заявила: поддержка Windows 10 закончится 14 октября 2025 года, и оставшиеся на старой системе рискуют столкнуться с кражей данных, атаками и другими тяжёлыми последствиями.

«Когда ваша операционная система больше не получает критических обновлений безопасности, это всё равно что оставить входную дверь открытой», — говорится в письмах, которые Microsoft начала рассылать пользователям этой недели. Получившим такие письма предлагается проверить, подходит ли их компьютер для обновления, или задуматься о покупке нового устройства.

По данным Statcounter, Windows 10 продолжает использовать около 800 миллионов устройств. Microsoft подчёркивает, что по мере приближения даты окончания поддержки эти компьютеры станут «легкой мишенью» для вредоносных программ и кибератак.

Компания указывает, что обновления безопасности — это как «замки на дверях»: они защищают от проникновения злоумышленников. А учитывая, что в мартовском обновлении Windows снова были устранены нулевые уязвимости, риски оставаться на устаревшей системе растут.

Для компаний и организаций Microsoft предложит платную продлённую поддержку за $30 в год, однако эта опция пока не фигурирует в массовых сообщениях — возможно, из опасения, что многие предпочтут заплатить, а не обновляться.

Переход на Windows 11 остаётся бесплатным для обладателей подходящих лицензированных устройств. Microsoft подчёркивает, что сочетание новой системы и более современного оборудования обеспечивает значительно более высокий уровень защиты.
21.03.2025, 15:02
t.me/nemez1da_ru/5673
NE
НемеZида
59 712 подписчиков
100
15
4.9 k
Кибератаки на госучреждения в США продолжают набирать обороты, вызывая масштабные сбои в работе судов, школ и правоохранительных органов. В последние недели атаки затронули сразу несколько муниципалитетов, оставив тысячи жителей без доступа к важным услугам.

В штате Канзас власти округа Ачисон сообщили о закрытии всех своих офисов после обнаружения киберинцидента, повлиявшего на работу компьютерных сетей. Представители округа заявили, что сразу после обнаружения атаки начали расследование и оценку последствий. В округе проживает более 16000 человек.

В Кливленде, штат Огайо, спустя 3 недели после взлома судебных систем, Муниципальный суд города до сих пор не восстановил свою работу. Это привело к срыву десятков судебных процессов, запланированных на март. По словам одного из сотрудников суда, сотрудники остаются без интернета, вынуждены выполнять многие задачи вручную, а сайт учреждения недоступен. Кроме того, проведение проверок биографических данных приостановлено с момента атаки, произошедшей 23 февраля.

Суд был полностью закрыт на неделю, после чего возобновил работу в ограниченном режиме. Ответственность за атаку взяла на себя группировка Qilin, известная атаками на муниципальные структуры и медучреждения Великобритании. Власти Кливленда пока не комментируют ситуацию.

Проблемы также затронули муниципалитеты на северо-востоке США. В округе Страффорд (Нью-Гемпшир), где проживает 133000 человек, уже несколько дней наблюдаются сбои в системе коммуникации. Атака была обнаружена 15 марта, когда сотрудники одного из домов престарелых не смогли получить доступ к медицинским данным. Сейчас многие административные службы округа остались без электронной почты и телефонной связи.
21.03.2025, 10:06
t.me/nemez1da_ru/5672
NE
НемеZида
59 712 подписчиков
234
9
7.9 k
Рубрика "Устанавливаем".

Военный инструктор.
Американский инструктор JMTG-U

#устанавливаем
20.03.2025, 19:01
t.me/nemez1da_ru/5671
NE
НемеZида
59 712 подписчиков
86
26
5.3 k
Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения — атаку под названием Rules File Backdoor. Она затрагивает ИИ-инструменты для написания кода, такие как GitHub Copilot и Cursor, заставляя их генерировать вредоносные фрагменты программ.

Атака основана на скрытых инструкциях, внедряемых в конфигурационные файлы, которые используются этими инструментами для определения стандартов кодирования. Вредоносные команды внедряются с помощью невидимых символов Unicode и сложных методов обхода проверки безопасности, что позволяет злоумышленникам манипулировать ИИ и заставлять его включать уязвимости в генерируемый код.

Основная опасность атаки заключается в том, что заражённый код может распространяться незаметно, затрагивая сразу несколько проектов. Внедрение вредоносных правил в файлы конфигурации приводит к тому, что все последующие запросы на генерацию кода получают уязвимые фрагменты, которые могут остаться незамеченными при проверке.

Злоумышленники используют специальные символы, такие как пробел нулевой ширины, маркеры двунаправленного текста и другие невидимые символы, чтобы скрыть вредоносные инструкции. Это позволяет им обойти механизмы защиты и заставить ИИ-редакторы создавать код, содержащий бэкдоры или другие уязвимости.
20.03.2025, 15:00
t.me/nemez1da_ru/5670
NE
НемеZида
59 712 подписчиков
188
316
9.3 k
Мошенники начали дарить россиянам подарки — и это не просто нарисованная коробка или несуществующий лотерейный билет, а настоящие, живые цветы.

Звонят в дверь и передали анонимный подарок — букет цветов.

Это — первый этап схемы. Получатель уверен, что это приятный сюрприз, и принимает подарок. Единственное, что его заботит, — это личность отправителя: кто же, мол, этот тайный поклонник?

Через некоторое время начинается второй этап: злоумышленники звонят жертве и вежливо просят помочь. Они объясняют, что курьер не успел оформить какие-то документы или допустил ошибку, а им для строгой отчетности нужно знать, что букет точно дошел получателю. Есть и другая вариация второго этапа: злоумышленники звонят и говорят, что произошла ошибка, и подарок предназначался другому человеку.

Дальше схема начинает напоминать любые другие. Злоумышленники говорят нечто вроде: «Если вам доставили букет, и с ним всё хорошо, продиктуйте, пожалуйста, код из СМС-сообщения». Либо, если проигрывается сюжет «произошла ошибка», фраза звучит как: «Для отмены заказа продиктуйте код из СМС».

Код чаще всего используется для доступа к важным онлайн-сервисам, например, к «Госуслугам».

Чтобы защититься, важно соблюдать простые правила. Главное — не сообщать никому никакие коды и внимательно читать СМС-сообщения.
20.03.2025, 10:03
t.me/nemez1da_ru/5669
NE
НемеZида
59 712 подписчиков
289
14
6.1 k
Не достигнув совершеннолетия начал готовиться к утилизации Олег Бондаренко - еще один оператор БПЛА.

Товарищи военные, если Бондаренко попадет в плен, спросите, зачем за 5 лет до начала СВО он начал заниматься тактической подготовкой?
19.03.2025, 19:00
t.me/nemez1da_ru/5667
NE
НемеZида
59 712 подписчиков
13
6.0 k
19.03.2025, 19:00
t.me/nemez1da_ru/5668
NE
НемеZида
59 712 подписчиков
133
93
6.0 k
Специалисты выявили новую мошенническую схему, основанную на комбо-атаке. После похищения аккаунта под предлогом трудоустройства злоумышленники автоматически распространяют мошеннические ссылки на фейковый опрос от имени партии «Единая Россия». Такой метод зафиксирован впервые.

На первом этапе преступники создают объявления о найме сотрудников с высокими зарплатами и привлекательными условиями. Вакансии могут касаться любых должностей – от курьеров и разнорабочих до топ-менеджеров крупных компаний. Для распространения информации используются различные площадки, включая сервисы поиска работы, Telegram-чаты и социальные сети. В популярных группах фейковые вакансии продвигаются посредством рекламы.

Чтобы вызвать доверие у потенциальных жертв, мошенники приобретают Telegram Premium, устанавливают деловые аватары, указывают рабочие часы и настраивают автоответчики. Откликнувшихся кандидатов просят предоставить номер телефона и перенести общение в WhatsApp или Telegram. Затем им отправляют ссылку на фишинговый сайт для заполнения резюме. На первых двух страницах пользователи вводят личные данные и профессиональную информацию, а на третьей им предлагают авторизоваться через Telegram. Введя номер телефона и код из SMS, жертва передаёт злоумышленникам полный доступ к своему аккаунту.

Сразу после угона аккаунта начинается массовая рассылка сообщений с предложением пройти опрос за вознаграждение. Отличительной особенностью данной схемы является использование бренда партии «Единая Россия». В сообщениях, рассылаемых с захваченных аккаунтов, пользователям предлагают пройти опрос за 5 000 рублей. Год назад в аналогичной схеме сумма вознаграждения составляла 2 500 рублей.

При переходе по ссылке пользователи Android перенаправляются на страницу, имитирующую официальный магазин Google Play, где им предлагается загрузить приложение, содержащее вредоносный код. После установки программа запрашивает разрешения на доступ к контактам и SMS, что позволяет злоумышленникам перехватывать сообщения и выполнять финансовые операции от имени жертвы. Затем пользователя перенаправляют на веб-страницу, где предлагается заполнить форму с личными данными, включая ФИО, номер банковской карты, телефон и СНИЛС. Владельцам iOS-устройств вместо скачивания приложения предлагается пройти через фишинговую веб-форму, где запрашиваются те же персональные и банковские данные.
19.03.2025, 15:02
t.me/nemez1da_ru/5666
NE
НемеZида
59 712 подписчиков
205
34
6.1 k
Госдума в первом чтении одобрила законопроект, направленный на борьбу с телефонным и интернет-мошенничеством. Согласно данным, все телефонные звонки, включая массовые, должны будут маркироваться на экранах мобильных устройств. Кроме того, гражданам предоставляется возможность отказаться от подобных вызовов, подав соответствующую жалобу оператору связи.

Законопроект, разработанный правительством РФ, был внесен в Госдуму в феврале. В нем предлагаются изменения в закон «О связи», согласно которым юридические лица будут обязаны бесплатно информировать вызываемого абонента о себе перед осуществлением звонка. Компании также должны будут передавать операторам связи полные и достоверные сведения о звонках, в том числе массовых. При этом граждане, не желающие получать подобные звонки, смогут подать жалобу, а оператор будет обязан рассмотреть обращение и принять меры.

Дополнительно операторы связи должны будут бесплатно уведомлять абонентов о том, что вызов поступает из-за границы или осуществляется через интернет, отображая соответствующую информацию на экране устройства. Абоненты в свою очередь смогут запросить у оператора блокировку всех входящих вызовов с зарубежных номеров. В рамках законопроекта гражданам предоставляется право отказаться от получения массовых рассылок.
19.03.2025, 10:29
t.me/nemez1da_ru/5665
NE
НемеZида
59 712 подписчиков
86
9
5.5 k
Агентство кибербезопасности Дании опубликовало оценку угроз, предупреждая об увеличении шпионской активности, направленной на европейский телекоммуникационный сектор. Правительственные хакеры проявляют все больший интерес к данной сфере, что вынудило агентство повысить уровень угрозы до «высокого».

Хотя в отчёте не упоминаются конкретные страны или группировки, это первое публичное предупреждение от европейского правительства, перекликающееся с опасениями США по поводу китайской шпионской кампании Salt Typhoon. Группа ранее перехватывала разговоры высокопоставленных лиц, включая участников президентских выборов в США в 2024 году.

На данный момент нет официального подтверждения активности Salt Typhoon в Европе, однако источники утверждают, что европейские агентства уступают американским в технических возможностях атрибуции атак. Кроме того, политические факторы могут сдерживать правительства от публичных обвинений, даже если виновные известны.

Согласно заявлению датского агентства, за последние годы было зафиксировано несколько попыток шпионажа в европейском телеком-секторе. Главная цель злоумышленников — доступ к массивам данных о пользователях, что позволяет отслеживать перемещения и коммуникации, а также собирать разведывательную информацию.
18.03.2025, 15:02
t.me/nemez1da_ru/5664
NE
НемеZида
59 712 подписчиков
96
59
6.3 k
Выявены уязвимости в нескольких моделях роутеров D-Link. Уязвимость получила идентификатор BDU:2024-06211 и оценку 8,4 балла по шкале CVSS 3.0.

Под угрозой находятся следующие модели D-Link: DIR-878, DIR-882, DIR-2640-US, DIR-1960-US, DIR-2660-US, DIR-3040-US, DIR-3060-US, DIR-867-US, DIR-882-US, DIR-882/RE, DIR-882-CA, DIR-882-US/RE. В ходе исследования уязвимые устройства удалось обнаружить в США, Канаде, Швеции, Китае, Индонезии и на Тайване.

По информации производителя, перечисленные модели больше не поддерживаются. D-Link рекомендует вывести их из эксплуатации и заменить на оборудование, которое получает обновления встроенного ПО.

Найденная уязвимость позволяет авторизованному пользователю веб-интерфейса роутера полностью скомпрометировать устройство и получить доступ ко всему проходящему через него интернет-трафику.

В качестве временной меры для снижения риска рекомендуется использовать OpenWrt — операционную систему на основе Linux, предназначенную для маршрутизаторов, либо сменить учетные данные веб-интерфейса.
18.03.2025, 10:04
t.me/nemez1da_ru/5663
NE
НемеZида
59 712 подписчиков
319
16
9.1 k
Нацист-пианист Антон Брицын сменил клавишные инструменты на клавиши управления роботами для убийств.

Этот представитель творческой интеллигенции служит оператором 3 отделения роботизированных систем 1 взвода 2 ШБ.

Видимо в стране 404 на клавишных инструментах разрешено играть только одному человеку своей кокаиновой микропипеткой, а остальных на убой.
17.03.2025, 19:01
t.me/nemez1da_ru/5662
NE
НемеZида
59 712 подписчиков
87
30
5.9 k
Французская рекламная корпорация Publicis Groupe, один из крупнейших игроков на рынке цифровой рекламы и данных, недавно опубликовала видео , которое вызвало тревогу у экспертов по цифровой безопасности. В нем генеральный директор компании Артур Садун рассказывает о мощных возможностях системы CoreAI, способной анализировать и прогнозировать поведение 91% взрослых интернет-пользователей.

В видео Publicis представляет модельного пользователя по имени Лола, которая олицетворяет среднестатистического потребителя. По словам Садуна, компания знает о ней буквально все: что она читает, смотрит, где живет, с кем общается, что и где покупает, а главное — почему она это делает.

Далее демонстрируется, как CoreAI анализирует даже такие детали, как инфляция и изменения цен на товары, предсказывая, что Лола, например, переключится на более дешевый бренд сока для своих детей. Как только алгоритм делает такой вывод, Publicis тут же начинает показывать ей рекламу именно этих более дешевых товаров.

Эксперты по цифровой безопасности уже выразили обеспокоенность. Технолог из Electronic Frontier Foundation Лена Коэн заявила, что индустрия брокеров данных остается нерегулируемой, непрозрачной и опасной. Компании вроде Publicis собирают огромные массивы информации о пользователях, продают их третьим лицам, а конечная судьба этих данных остается неизвестной.

Коэн считает, что онлайн-реклама на основе поведенческого таргетинга должна быть запрещена, так как такая практика поощряет массовую слежку за пользователями. В качестве альтернативы она предлагает вернуться к контекстной рекламе, основанной не на личных данных, а на содержимом веб-страницы.
17.03.2025, 15:04
t.me/nemez1da_ru/5661
NE
НемеZида
59 712 подписчиков
82
35
5.8 k
Специалисты Центра цифровой журналистики Tow при Columbia Journalism Review изучили , насколько точно поисковые системы с искусственным интеллектом определяют источники новостей. Результаты не порадовали: когда ИИ-сервисы пытаются найти заголовок статьи, название издания или дату публикации по фрагменту текста, они ошибаются в более чем 60% случаев.

Проблема приобретает особую остроту на фоне растущей популярности таких инструментов. Авторы исследования Клаудия Язвинская и Айсварья Чандрасекар выяснили: каждый четвёртый американец уже предпочитает искать информацию не через традиционные поисковики вроде Google или Bing, а с помощью систем на базе ИИ.

В ходе эксперимента специалисты проверили восемь сервисов, способных обрабатывать поисковые запросы в реальном времени. Составленные диаграммы наглядно показали масштаб проблемы: антирекорд поставил Grok 3, ошибившийся в 94% случаев. ChatGPT Search дал неверные ответы на 67% запросов (134 из 200). Даже лидер по точности – система Perplexity – допустила ошибки в 37% проверок.

Методика проверки не оставляла места для двусмысленности: аналитики копировали точные фрагменты из опубликованных статей и просили каждую систему определить первоисточник материала – найти его заголовок, издателя, время выхода и веб-адрес. За время исследования провели 1600 таких тестов, отмечая не только правильность ответов, но и степень уверенности, с которой алгоритмы их предоставляли.

Вместо признания пробелов в знаниях машины создавали правдоподобные, но полностью вымышленные ответы – так называемые конфабуляции. Они без колебаний генерировали несуществующие ссылки или придумывали убедительно выглядящие даты публикаций. Такое поведение наблюдалось у всех проверенных программ.
17.03.2025, 10:02
t.me/nemez1da_ru/5660
Результаты поиска ограничены до 100 публикаций.
Некоторые возможности доступны только премиум пользователям.
Необходимо оплатить подписку, чтобы пользоваться этим функционалом.
Фильтр
Тип публикаций
Хронология похожих публикаций:
Сначала новые
Похожие публикации не найдены
Сообщения
Найти похожие аватары
Каналы 0
Высокий
Название
Подписчики
По вашему запросу ничего не подошло