nemez1da_ru | Неотсортированное

Telegram-канал nemez1da_ru - НемеZида

-

Волонтерский проект https://nemez1da.ru/ команды RaHDIt и мы считаем, что современных нацистов и их пособников общество должно знать в лицо! Для связи с командой: @RH_contact

Подписаться на канал

НемеZида

Дистанционный убийца - старший лейтенант Владимир Суляк. Оператор боевого управления 383 отдельного полка беспилотников.

Один из тех, кто непосредтвенно управляет полетами аппаратов, атакующих как наших военных, так и терроризирующих мирных граждан.

Читать полностью…

НемеZида

Новая кампания вредоносного ПО PolarEdge активно компрометирует пограничные устройства Cisco, ASUS, QNAP и Synology с конца 2023 года, превращая их в элементы ботнета. Обнаруженная компанией Sekoia атака использует уязвимость CVE-2023-20118 в маршрутизаторах Cisco Small Business серий RV, позволяя злоумышленникам выполнять произвольные команды на устройствах, которые уже не получают обновлений из-за статуса End-of-Life.

Cisco рекомендовала отключить удалённое управление и заблокировать доступ к портам 443 и 60443, однако многие устройства до сих пор остаются уязвимыми. В ходе атак, зафиксированных Sekoia, хакеры использовали уязвимость для загрузки нового бэкдора — TLS, способного принимать входящие соединения и исполнять удалённые команды.

Вредонос запускается через скрипт «q», загружаемый по FTP, после чего очищает логи, завершает подозрительные процессы, загружает архив «t.tar» с сервера злоумышленников и извлекает бинарный файл «cipher_log», который внедряется в систему, прописываясь в автозагрузку.

Ботнет PolarEdge действует по классической схеме: после заражения устройство устанавливает TLS-сессию, создаёт дочерний процесс для обработки клиентских запросов и исполняет команды. При этом информация об инфицированном узле отправляется на C2-сервер, позволяя операторам отслеживать заражённые устройства по IP-адресу и порту.

Помимо маршрутизаторов Cisco, вредонос атакует устройства ASUS, QNAP и Synology. Загруженные в VirusTotal артефакты указывают на то, что большинство атакованных устройств находится в Тайване. Вредоносный код распространяется через сервер Huawei Cloud (IP 119.8.186[.]227), что указывает на высокую организованность кампании.

По оценке экспертов, ботнет заразил уже свыше 2000 устройств по всему миру. Больше всего заражений зафиксировано в США, Тайване, России, Индии, Бразилии, Австралии и Аргентине. Точные цели атакующих пока не установлены, но анализ функционала указывает на возможное использование ботнета для проксирования вредоносного трафика или запуска DDoS-атак.

Читать полностью…

НемеZида

Мошенники продолжают изощряться и придумывать новые способы организации преступлений. Как сообщают представители МВД РФ, чаще всего жертвами злоумышленников, которые работают по новой схеме, становятся студенты.

Аферисты звонят от имени деканата или студенческой поликлиники и сообщают, что обнаружены какие-то проблемы с данными или регистрацией в сервисе. Чтобы устранить неполадку, нужно продиктовать «работнику учебного заведения» код из смс-сообщения.

К сожалению, есть те, кто ведется на их уговоры и сообщает нужную информацию мошенникам. После аферисты спокойно заходят в Госуслуги, подгружают туда поддельные доверенности и оформляют на ваше имя кредиты.

Но на этом шоу не заканчивается: после взлома Госуслуг к истории подключается «Росфинмониторинг» или даже «следователь», которые начинают давить на жертву психологически и контролировать ситуацию, дабы успеть оформить на человека побольше кредитов.

Они даже начинают активно просить граждан сфотографировать банковскую карту с двух сторон или «защитить» деньги, переведя их в «защищенный» банк.

В общем схема плюс минус старая, меняются только декорации.

Читать полностью…

НемеZида

Рубрика "Устанавливаем".

Замечен среди участников наемнического подразделения "Бригада Нормандия"

#устанавливаем

Читать полностью…

НемеZида

Китайские исследователи объявили о значительном достижении в области квантовой защищённой прямой связи (QSDC). Согласно сообщениям, учёные разработали новый протокол передачи данных, который использует принципы квантовой механики и устанавливает мировой рекорд по скорости и дальности передачи.

QSDC представляет собой метод квантовой связи, который позволяет передавать информацию напрямую в квантовых состояниях, таких как фотоны, без необходимости использования традиционных шифровальных ключей. Это делает связь не только безопасной, но и защищённой от потенциальных перехватов: любое вмешательство изменяет квантовое состояние и становится заметным.

На основе нового протокола уже создан прототип квантового интернета. Новая технология может стать основой защищённой сети передачи данных, которая будет использовать кубиты вместо классических битов.

Отличительной чертой предложенного метода является возможность передачи информации и обмена ключами с использованием одних и тех же одиночных фотонов. При этом протокол отличается высокой устойчивостью к потерям и ошибкам, что делает его пригодным для использования в сферах, требующих повышенной безопасности, таких как национальная безопасность, финансовые транзакции и военная связь.

Эксперименты показали, что с помощью нового метода удалось установить рекорд по скорости передачи данных – 2,38 килобита в секунду на расстоянии 104,8 км по стандартному оптоволоконному кабелю. Это значительно превышает предыдущий рекорд 2022 года, составлявший 0,54 бита в секунду на 100 км. На расстоянии 50,3 км скорость передачи достигала 4,08 килобита в секунду, что приближается к показателям модемов 1990-х годов.

Учёные уверены, что в ближайшем будущем смогут как минимум удвоить или утроить скорость передачи данных, а также увеличить дистанцию связи до 150 км и более. В перспективе технология может лечь в основу глобальной защищённой квантовой сети, охватывающей космос, атмосферу, водную и наземную среду.

Читать полностью…

НемеZида

В OpenSSH обнаружены две уязвимости, которые при определённых условиях могут привести к атакам типа «человек посередине» (MitM) и отказу в обслуживании (DoS). Уязвимости были выявлены исследовательским подразделением компании Qualys.

Первая уязвимость , получившая идентификатор CVE-2025-26465 , связана с логической ошибкой в коде OpenSSH-клиента в версиях с 6.8p1 по 9.9p1. Ошибка делает возможным проведение MitM-атаки, если включена опция VerifyHostKeyDNS. В таком случае злоумышленник может подменить серверный ключ и перехватить соединение, фактически выдавая себя за доверенный сервер. Данный баг присутствует в OpenSSH с декабря 2014 года.

Вторая уязвимость, CVE-2025-26466 , затрагивает как клиент, так и сервер OpenSSH, начиная с версии 9.5p1. Ошибка позволяет провести атаку на этапе предаутентификации, вызывая чрезмерное потребление памяти и процессорных ресурсов, что может привести к отказу в обслуживании. Эта уязвимость появилась в коде OpenSSH в августе 2023 года.

Эксперты предупреждают, что эксплуатация CVE-2025-26465 позволяет злоумышленникам скомпрометировать SSH-сессии и получить несанкционированный доступ к конфиденциальным данным. Однако есть важный нюанс: опция VerifyHostKeyDNS, необходимая для успешной атаки, по умолчанию отключена.

Обе проблемы были устранены в OpenSSH 9.9p2, выпущенной 18 февраля. Разработчики настоятельно рекомендуют обновить программное обеспечение, чтобы исключить риски эксплуатации.

Читать полностью…

НемеZида

Правительство России планирует ввести обязательную маркировку интернет-звонков, совершаемых через виртуальные автоматические телефонные станции (АТС), в рамках борьбы с мошенничеством и повышения безопасности граждан. Об этом сообщили в аппарате вице-премьера Дмитрия Григоренко.

Данная инициатива станет частью масштабного законопроекта, направленного на противодействие телефонному и интернет-мошенничеству. В сообщении подчеркивается, что мошенники часто используют виртуальные АТС для сокрытия своего реального местоположения, поскольку такие системы позволяют совершать звонки из любой точки, где есть доступ в интернет. Помимо этого, злоумышленники могут подделывать номера, выдавая себя за сотрудников банков или представителей коммерческих организаций.

Согласно новым требованиям, все звонки, совершаемые через виртуальные АТС, будут сопровождаться специальными обозначениями. Чиновники отметили, что, например, на экране телефона может появляться пометка «Виртуальный номер» или «Интернет-звонок», что позволит абонентам сразу различать, поступает ли им звонок от официального учреждения или частного лица.

По мнению разработчиков законопроекта, такая маркировка, наряду с другими предусмотренными мерами, повысит эффективность работы правоохранительных органов в выявлении и пресечении мошеннических схем.

Читать полностью…

НемеZида

Ворвались в эфир, слушаем тут)))
https://theonestopradio.com/radio/radio_supeyres_fr

Читать полностью…

НемеZида

Новая схема мошенничества

Дело начинается с телефонного звонка. Только на том конце провода – не привычная служба безопасности банка или товарищ майор, а представитель управляющей компании. Он или она сообщает, что УК скоро будет планово менять код на двери в подъезде (так действительно делают раз в несколько лет).

Замена бесплатная, магнитные ключи выдают по количеству жильцов. Причём не важно, сколько прописано, можно заказать любое количество. Милая барышня спрашивает, сколько вам надо ключей, ей надо это отметить в списке. Записав число, она сообщает, что система кодового замка теперь будет новая – у каждой квартиры будет свой запрограммированный чип. Якобы это спасает от подделок, да и чужие не смогут ходить не в свой подъезд.

Сейчас на телефон придёт СМС, его нужно продиктовать, и она заведёт код во все заказанные комплекты ключей. Раздавать ключи будут вечером в выходной.

Доверчивый жилец, не подозревая подвоха, диктует код из СМС.

Что происходит дальше, наверное, уже многие догадались. Правильно: мошенники получают доступ к личному кабинету на «Госуслугах», меняют пароль и используют в своих целях. Например, оформляют онлайн микрозаймы, подтверждая личность с помощью профиля на портале.

Читать полностью…

НемеZида

Google привлек внимание регуляторов и защитников конфиденциальности новым методом отслеживания пользователей. Вместо традиционных cookie-файлов компания перешла на цифровой отпечаток (fingerprint), что делает анонимность в сети практически недостижимой.

Цифровой отпечаток позволяет рекламодателям и брокерам данных собирать информацию о пользователях на основе действий в интернете, охватывая различные браузеры, сеансы и устройства. Даже VPN, Tor и приватные браузеры не помогут сохранить конфиденциальность, как предупреждают специалисты.

Раньше Google использовал cookie-файлы, которые можно было блокировать с помощью специальных расширений, режима инкогнито или очистки кэша. Новый метод значительно сложнее обойти: данные о пользователе формируются на основе параметров устройства, IP-адресов, установленных шрифтов и других факторов.

Нововведение Google вызвало резкую реакцию регулирующих органов, особенно в Европе, где защита данных строго контролируется. Представитель ICO Великобритании назвал цифровой отпечаток «безответственной» мерой и предупредил, что рекламодателям придется доказывать соответствие строгим законам.

Примечательно, что еще в 2019 году сам Google критиковал такую технологию, называя ее несправедливой по отношению к пользователям. Теперь же компания объясняет переход «развитием технологий защиты конфиденциальности», включая обработку данных на устройствах и безопасные вычисления. Однако специалисты считают, что причина — банальная коммерческая выгода.

Цифровой отпечаток позволяет объединять данные с различных устройств и сервисов, создавая точные профили пользователей. Это выгодно не только рекламодателям, но и правительственным структурам, которые могут отслеживать журналистов, активистов и других лиц, заинтересованных в анонимности.

Google фактически открыл ящик Пандоры, теперь и другие компании начнут активно применять технологию, усиливая слежку за пользователями, и это станет новой нормой. Кроме того, отмечается, что объем собираемых данных значительно увеличится.

Читать полностью…

НемеZида

Компания Asus представила беспроводную компьютерную мышь Asus Fragrance Mouse MD101, которая может источать различные ароматы благодаря имеющемуся съёмному контейнеру для ароматизирующих масел.

В прошлом году Asus выпустила в сотрудничестве с парфюмерным брендом Anna Sui и компанией Adol ноутбук Adol 14 Air Fragrance Edition со встроенным в крышку ароматическим диспенсером, запах которого можно менять с помощью замены ароматизированных картриджей.
Гибридная беспроводная мышь Asus Fragrance Mouse MD101 поддерживает как беспроводное подключение по частоте 2,4 ГГц, так и связь через Bluetooth. Хотя это обычная офисная мышь, Asus оснастила её ножками из ПТФЭ с низким коэффициентом трения, аналогично флагманским игровым моделям серии G, таким как G502 X Plus и G Pro X Superlight 2.

Контейнер для ароматических масел расположен в нижней части устройства, прямо за отсеком для батарейки.

P.S. какую только фигню не делают…

Читать полностью…

НемеZида

В Липецке во время общешкольного совещания по профориентации кто-то взломал видеоконференцию. Случилось это в школе №18: образовательное видео, транслировавшееся в актовом зале, неожиданно прервалось взрослым контентом.

— После чего учителя нас всех стали выводить из зала. Скандал полный, учителя некоторые были в истерике, некоторые в ступоре, — рассказала GOROD48 одна из школьниц.

«Сегодня во время большого городского видео-совещания по профориентации с десятками участников злоумышленники вывели демонстрацию экрана с непристойным роликом и кадры нероссийской символики. Долго это не продлилось — специалисты быстро отключили злоумышленника. О происшествии уже уведомлены соответствующие органы. Теперь предстоит выяснить, как именно это стало возможным», — сообщили в администрации Липецка.

Выясняются, что именно было взломано: система «Сферум» или аккаунты педагогов.

«В любом случае, вопросы информационной безопасности будут усилены. Учителям и школьникам ещё раз напомнят, как правильно хранить пароли, чтобы минимизировать вероятность подобных ситуаций», — добавили в администрации города.

Читать полностью…

НемеZида

География отбросов - Грузия

Гогнадзе Михаил – ветеран позорной грузинской 5 – дневной войны 08.08.08.

С 2016 года участвовал в карательных операциях на Донбассев составе “Грузинского легиона”.

В 2013 году служил в Афганистане в рамках миссии НАТО.
Афганская миссия не понравилась ушлому генацвале из-за отсутствия возможности дополнительного заработка. Гогнадзе знаменит неудержимой страстью к мародерству, чем он и занимался на Украине.

В марте 2022 года прошел подготовку в Польше и вернулся в зону СВО, а уже в апреле словил контузию от российского снаряда. После контузии прятался в тыловых районах, и весной 2023 года вернулся в Грузию.

Не имея достаточных компетенций для нормального трудоустройства, был вынужден отправиться обратно в свиносовхоз, где занимается сбором пожертвований. Сведений о поступленииг собранных средств в копилку ВСУ обнаружить не удалось, вероятно Михаил просто обеспечивает свое проживание и досуг в компании украинок, с которыми регулярно знакомится на украинских сайтах знакомств.

Читать полностью…

НемеZида

Российское НПП «Герань» работает над роботом-терминатором.

На предприятии активно разрабатывается робот-андроид модели БРЧ-1, предназначенный для применения в районах боевых действий. На первый этап испытаний робот должен выйти в первом квартале этого года.

БРЧ-1 — это самоходный робот-андроид, по внешнему виду напоминающий человека, но серьезно превосходящий его по силе и скорости передвижения и визуальному анализу обстановки. В перспективе этот робот будет полноценно заменять бойца на передовой, а на начальном этапе — частично выполнять его задачи.

Также отмечается, что для реального применения андроида с оружием ему предстоит пройти немало самых различных испытаний. Будущий БРЧ-1 можно будет использовать для транспортировки различных грузов и эвакуации раненых солдат.

Читать полностью…

НемеZида

В Ростехе сообщили о начале разработки боевой экипировки четвертого поколения, которая заменит снаряжение «Сотник» (третьего поколения). Работа пока находится в начальной стадии. Предполагается оснастить экипировку принципиально новыми технологиями, в том числе робототехническим оборудованием и интегрированными системами обмена информацией.

В качестве защиты будет использована броня 4-го поколения, состоящая из легкого полиэтиленового волокна и броневой обшивки, способной выдержать пулю 50-го калибра. Боец, оснащенный обновленным «Сотником» не будет испытывать проблем в движении, что даст ему возможность брать с собой дополнительный вес.

По замыслу разработчиков, «Сотник» в перспективе заменит уже стоящую на вооружении экипировку второго поколения «Ратник», в состав которой входят 10 подсистем и 59 отдельных элементов, включая модернизированный бронежилет, способный противостоять пуле калибра 7,62 мм, шлем с интегрированным в него прибором ночного видения, фонариком и системой связи. Помимо этого, в комплект встроены автономный обогреватель, рюкзак, индивидуальный водяной фильтр и медицинская аптечка.

Среди ноу-хау новой боевой экипировки – электроуправляемый материал «хамелеон», созданный коллективом холдинга «Росэлектроника», способный изменять окраску в зависимости от окружающей среды, модуль мониторинга физического состояния солдата и пассивный экзоскелет, способствующий увеличению физических возможностей и снимающий часть нагрузки с суставов.

Ну, короче, космодесант не иначе)))

Читать полностью…

НемеZида

Возможные сценарии применения ИИ в вооруженных силах и обороне

Искусственный интеллект используется военными и оборонными организациями различными способами. Кибербезопасность, логистика и транспорт, распознавание целей, медицинское обслуживание, моделирование боевых действий и обучение солдат. Вот некоторые распространённые сценарии использования ИИ:

Ситуационная осведомленность: алгоритмы искусственного интеллекта используются для обработки больших объёмов данных из различных источников (дронов, спутников, всевозможных датчиков) для обеспечения ситуационной осведомленности в режиме реального времени и быстрого обнаружения угроз.

Прогнозирование технического обслуживания: алгоритмы искусственного интеллекта используются для прогнозирования поломки оборудования и потребностей в его своевременном техническом обслуживании, это сильно сокращает время простоя и повышает операционную готовность армии.

Автономное оружие: алгоритмы искусственного интеллекта используются для разработки автономного оружия, такого как дроны и беспилотные наземные транспортные средства, которые могут выполнять целый спектр задач вообще без вмешательства человека.

Кибербезопасность: алгоритмы искусственного интеллекта используются для обнаружения и предотвращения кибератак, повышая общую кибербезопасность военных сетей и систем.

Принятие решений: алгоритмы искусственного интеллекта используются для оказания помощи лицам, принимающим решения, предоставляя анализ и рекомендации в режиме реального времени, значительно сокращая время, затрачиваемое на принятие обоснованных решений в условиях стресса и высокого риска.

Конкретные примеры использования ИИ в военной отрасли:

Дроны с поддержкой искусственного интеллекта, например, могут использоваться для поиска и идентификации целей или сбора разведданных о позициях и передвижениях противника. Алгоритмы искусственного интеллекта также могут использоваться для обработки и анализа огромных объёмов данных, собираемых этими дронами, что позволяет военным быстро выявлять потенциальные угрозы и реагировать на них.

Искусственный интеллект также исследуется и разрабатывается для создания продвинутых систем вооружения. Автономное оружие, также известное как смертоносные автономные системы вооружения (LAWs), — это системы, которые способны выбирать цели и атаковать их без вмешательства человека. Ведутся большие дебаты об этических и юридических последствиях такого оружия. Многие страны и международные организации выступают против использования такого типа вооружения. Но несмотря на шаткую правовую базу и этические опасения, в некоторых странах исследования и разработки таких систем продолжаются.

Искусственный интеллект используется для улучшения логистики и управления цепочками поставок. Например, алгоритмы искусственного интеллекта могут использоваться для оптимизации маршрутов военных конвоев, снижения расхода топлива и риска нападения. А также для прогнозирования поломок оборудования и составления графика его технического обслуживания.

Боты-дроны для разминирования, которые могут использовать карты объектов для анализа и идентификации мин, их деактивации или безопасной транспортировки в другое место.

Моделирование боевых действий в условиях виртуальной реальности может помочь подготовить солдат к участию в реальном вооружённом конфликте.

Боевые шлемы дополненной реальности, которые анализируют окружающую обстановку или обеспечивают более специфическое зрение.

Более эффективные системы ПВО, подробно анализирующие выпущенные вражеские снаряды для повышения производительности и точности подобных систем, а также уменьшения риска ложных срабатываний.

Читать полностью…

НемеZида

Сначала мы подумали, что такие выпученные глаза в ответственного исполнителя 3 штурмовой бригады (обновленный Азов) Романа Романцова это, так сказать, иллюстрация его позывного - «Аниме».

Но потом поняли, что цифры 228 в адресе его электронной почты какбэ намекают на некие увлечения употреблением запрещенными препаратами (ну, а чо, Зеле можно а ему нет?).

В общем все встало на свои места: наркомаг у власти, наркоманы в окопах и всех в бой ведет единый глюк.

P.S. детишки, посмотрите сюда - наркотики это очень плохо

Читать полностью…

НемеZида

Правоохранительные органы Швеции лоббируют принятие закона, который обяжет мессенджеры Signal и WhatsApp создавать технические бэкдоры для предоставления доступа к зашифрованным сообщениям. Об этом сообщило шведское издание SVT Nyheter.

Президент Signal Foundation Мередит Уиттакер заявила, что компания покинет рынок Швеции, если такой закон вступит в силу. Уиттакер подчеркнула, что создание бэкдора ослабит безопасность всей сети Signal.

Если законопроект будет поддержан, парламент Швеции рассмотрит его в следующем году. В нем говорится, что мессенджеры обязаны хранить сообщения и предоставлять по запросу полиции и шведской службы безопасности историю переписки подозреваемых в преступлениях.

В минюсте Швеции считают, что доступ к данным крайне важен для работы правоохранительных органов. Однако против инициативы выступили вооружённые силы страны, которые активно используют Signal для предотвращения слежки. Армия предупреждает, что наличие бэкдора может создать уязвимости, которые могут быть использованы злоумышленниками.

Читать полностью…

НемеZида

Взломщики Bybit начали отмывать часть украденных средств через мемкоины. Специалисты утверждают, что в операции замешана северокорейская группировка Lazarus.

Lazarus использует платформу Pump.fun на блокчейне Solana для легализации похищенных активов. В ходе расследования выяснилось, что группа перевела 50 SOL (около $8000) на кошелёк, связанный с запуском токена QinShihuang. Спустя короткое время его капитализация достигла $3 млн, а торговый объём за сутки превысил $44 млн.

Специалисты поясняют, что хакеры привлекли реальную ликвидность пользователей Pump.fun, смешивая её с украденными средствами. После того как активы получили достаточный оборот, хакеры распродали токены, обналичили выручку и распределили её по множеству кошельков, затруднив отслеживание.

Хотя отмытая сумма значительно меньше похищенных $1,46 млрд ., аналитики предупреждают, что это может быть лишь тестовая операция. Если метод окажется эффективным, Lazarus, возможно, продолжит его использовать в будущем.

Представитель Coinbase обратил внимание на ещё один инцидент: кто-то отправил Северной Корее мемкоин «Lazerus», который затем обменяли на тысячи долларов в SOL.

Дополнительное расследование показало, что Lazarus может стоять за несколькими запусками мемкоинов через Pump.fun. Исследователь ZachXBT, ранее доказавший причастность группы ко взлому Bybit, обнаружил более 920 кошельков, которые получали средства из украденных активов. Все токены впоследствии переводились на различные биржи и сервисы.

Аналитики подчеркивают, что использование мемкоинов и DeFi-платформ становится популярной тактикой для отмывания похищенных средств. Однако растущее внимание со стороны правоохранителей и аналитиков может усложнить хакерам дальнейшее использование подобных схем.

P.S. Lazarus - красивая работа)

Читать полностью…

НемеZида

Павел Михайлюк - относится к вымирающему виду - "правосеки"

Уроженец Тернопольской области воюет в составе 3 штурмовой бригады ВСУ.
Позывной: Бендера

Обращаем внимание - не повар, не водитель, не писарь штаба.

Читать полностью…

НемеZида

👀 OSINT-специалист "Cyberknow" снова обновил свой 📖трекер противостояния хакерских группировок.

👺 По его данным, в 2024 году насчитывалось около 138 группировок.

В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.

@Russian_OSINT

Читать полностью…

НемеZида

Гусары, молчать!

Алина Бендик из Чернигова относится к числу тех, кто перший:

- экранировал головной мозг от объективной реальности жестяной кастрюлей;

- громче всех кричал нацистские кричалки;

- захлебываясь в желчи, ввязался в проведение оголтелой атаки на всех русскоязычных пользователей сети (все помнят, истошный поросячий визг из каждого утюга в первые дни СВО);

- удрала в европу

Читать полностью…

НемеZида

Комиссия по ценным бумагам и биржам США (SEC) объявила о создании нового подразделения — Управления по кибербезопасности и новым технологиям (Cyber and Emerging Technologies Unit, CETU). Новая структура, возглавляемая Лаурой Д’Аллэрд, заменит существующее подразделение по криптоактивам и кибербезопасности, и сосредоточится на борьбе с мошенничеством в сфере цифровых активов, а также защите розничных инвесторов.

В состав CETU войдут около 30 специалистов по борьбе с мошенничеством и юристов из различных офисов SEC. Согласно заявлению исполняющего обязанности председателя Марка Т. Уйеды, управление будет взаимодействовать с Рабочей группой по криптовалютам, которую возглавляет комиссар Хестер Пирс. Основная цель CETU — выявлять злоумышленников, использующих технологии в ущерб инвесторам, а также содействовать формированию капитала и повышению эффективности рынка.

Подразделение займётся расследованиями в ключевых областях, включая мошенничество с применением искусственного интеллекта и машинного обучения, манипуляции через социальные сети и даркнет, хищение инсайдерской информации путём хакерских атак, взлом розничных брокерских счетов и махинации с криптоактивами. Кроме того, CETU будет контролировать соблюдение норм кибербезопасности, а также выявлять случаи мошенничества в раскрытии информации публичными компаниями.

SEC подчёркивает, что создание CETU позволит более эффективно распределять ресурсы на фоне роста преступной активности в цифровой среде. Ожидается, что новое подразделение усилит защиту инвесторов и поможет избежать злоупотреблений на быстроразвивающемся рынке финансовых технологий.

Читать полностью…

НемеZида

В современном цифровом мире способность отличать искусственный интеллект (ИИ) от человека становится все более важной. Если в случае с ИИ-искусством это может быть относительно просто — например, по таким признакам, как лишние пальцы на изображениях, — то с текстами задача значительно сложнее. Для тех, кто хочет проверить свои навыки в распознавании ИИ или просто ищет новое развлечение, создана игра «Human or Not».

«Human or Not» предлагает пользователям двухминутный текстовый чат с анонимным собеседником, который может быть как человеком, так и ИИ-ботом. После завершения беседы участнику предлагается определить, с кем он общался. Цель этого эксперимента — помочь лучше понять возможности современных ИИ-моделей и задуматься о том, что значит быть человеком в онлайн-среде.


С момента запуска игра привлекла более 1,5 миллиона участников, которые провели свыше 10 миллионов сеансов. Результаты показали, что в среднем пользователи правильно определяли природу собеседника в 68% случаев. Интересно, что при общении с ИИ-ботом точность угадывания снижалась до 60%, что лишь немного выше случайного выбора.


Разработчики игры подчеркивают, что этот эксперимент помогает оценить, насколько продвинулись ИИ-технологии в 2023 году, и стимулирует размышления о взаимодействии человека и машины в цифровом пространстве. Для тех, кто хочет испытать свои способности в распознавании ИИ или просто интересно провести время, «Human or Not» предлагает уникальную возможность проверить себя.

Читать полностью…

НемеZида

В 2024 году средняя сумма требований хакеров за расшифровку вируса-вымогателя для одной компании составила $150 тыс. (более 14 млн руб.).

Если выкуп выплачивали, то его сумма в среднем составляла около 10 млн руб.

Год назад средний запрос был менее $100 тыс.

Вирус-шифровальщик, также известный как вирус-вымогатель (ransomware), — это тип вредоносного программного обеспечения, которое шифрует файлы на зараженном устройстве, делая их недоступными для пользователя.

После шифрования вирус, как правило, требует выкуп (обычно в криптовалюте) за восстановление доступа к файлам.

Читать полностью…

НемеZида

География отбросов - Великобритания

Walker Christopher- житель города Солсбери.
Точнее - бывший житель.
Британский нацист уже никогда не вернется в город со знаменитыми шпилями потому, что Армия России оформила ему бесплатный трансфер к бандере.

Земля стекловатой

Читать полностью…

НемеZида

Вы удивитесь, но дискеты все еще живы

Когда-то дискеты были главным эталоном портативного хранения данных. Файл можно было унести с собой буквально в кармане. Казалось бы, нынешние накопители шагнули настолько вперед, что говорить о дискетах уже не имеет смысла. Но реальность показывает обратное: они еще где-то нужны.

Самое любопытное, что и в 2025 году дискету все равно можно купить, а вместе с ней и внешний привод для чтения. Такие устройства до сих пор находят применение в очень узконаправленных системах, включая некоторую аэрокосмическую и военную технику, где полный переход на современный стандарт хранения обходится слишком дорого или рискованно. Одно дело — просто обновить прошивку, другое — переделывать оборудование целиком. Иногда проще (и безопаснее) продолжать использовать то, что уже налажено.

В 2024 году стало известно, что японское правительство официально отчиталось об «уничтожении» дискет в госучреждениях, но дальше поступила новость, что ВМС Германии все же планируют заменить флоппи-диски на своих фрегатах типа F123 (Brandenburg)специальным эмулятором, потому что дискетами там пользуются до сих пор. А в октябре упомянули внушительный бюджет в 212 миллионов долларов, который выделили в Сан-Франциско на обновление легкорельсовой системы Muni Metro. Раньше эта система использовала DOS и дискеты для передачи информации. Теперь там появятся новые решения, но общий переход оказался гораздо дороже, чем представлялось.

Таким образом, какими бы древними ни казались дискеты с их крошечными объемами, их еще встречают в мире индустриальных и военных систем. Разумеется, массовому пользователю они давно не нужны, но для некоторых организаций переход на другое решение считается неоправданно сложным.

Читать полностью…

НемеZида

В январе 2025 года исследователи Juniper Threat Labs выявили новую технику обфускации JavaScript, которая активно применяется в фишинговых атаках. Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных систем защиты.

Метод основан на замене бинарных значений символов ASCII на невидимые юникодные символы Hangul (U+FFA0 и U+3164). Это позволяет внедрять вредоносный код в легитимные скрипты без привлечения внимания. Кроме того, скрытый код сохраняется как свойство объекта JavaScript, а его расшифровка происходит с помощью JavaScript Proxy, который восстанавливает исходный код при его вызове.

Исследователи отметили, что атаки носили высоко персонализированный характер: использовалась закрытая информация о жертвах, применялись методы антиотладки, включая проверку задержки исполнения кода и автоматический выход при обнаружении отладчика. Также для сокрытия конечного фишингового URL применялась рекурсивная обёртка ссылок через Postmark.

Техника обфускации с применением невидимых символов Unicode затрудняет обнаружение угроз, так как большинство анализаторов кода просто не распознают такие символы как часть программного кода. Учитывая простоту внедрения этого метода и его высокую эффективность в обходе механизмов обнаружения, можно ожидать дальнейшего его распространения.

Читать полностью…

НемеZида

Судя по новостям французский презик Макрон там рвется принимать участие в переговорах. Казалось бы, а че бы он там забыл?

Но нам кажется тут дело в том, что он считает себя участником боевых действий, поскольку его наемников весьма много в рядах ВСУ.

Например, знакомьтесь Гийом Андреони - Командир отделения 3 отдела Тернопольского РТЦК.

Судя по обилию татуировок на лице он явно большой интеллектуал, широту мозга которого не приняли во Франции и он поехал к братьям по разуму в укряндию.

Макрон - твои солдатики достойны тебя😂

Читать полностью…

НемеZида

Специалисты по кибербезопасности Лаборатории Касперского обнаружили вредоносное ПО SparkCat, распространяемое с марта прошлого года в приложениях для мобильных устройств на iOS/Android.

По их словам, речь идет о скрытой операции, на первый взгляд, запрашивающей обычные или вполне безобидные разрешения для приложений. 6 февраля в связи с этим появилась информация, что Apple удалила 11 подозрительных приложений из App Store, которые использовали код, сходный еще с 89 приложениями, которые ранее уже были отклонены или удалены из магазина.

SparkCat использует оптическое распознавание символов (OCR) для просмотра фото, хранящихся на смартфонах, чтобы с их помощью находить скриншоты паролей от криптокошельков. По оценке cgtebfkbcnjd, зараженные приложения Google Play были загружены более 240 тысяч раз.

По заявлению Лаборатории Касперского, это первый известный случай обнаружения приложения с OCR-мэлвером в официальном магазине Apple.

Читать полностью…
Подписаться на канал