Forwarded from Комсомольская правда: KP.RU
💻 Хакеры Killnet блокируют интернет-структуры Литвы в отместку за транспортную блокаду Калининграда. По их словам, сейчас страна отрезана от мировой сети.
Подписаться на @truekpru
Подписаться на @truekpru
👍94
Forwarded from Интерфакс Digital
🛡 Проблема кибервойны против РФ должна решаться на уровне ООН – глава Ростелекома
Проблема кибератак на информационную инфраструктуру РФ и возможных ответных действий должна решаться на уровне ООН, в этой сфере необходимо международное регулирование, считает президент ПАО «Ростелеком» Михаил Осеевский.
«Мы считаем, что это глобальная международная проблема, которая должна решаться на уровне ООН. Должны приниматься соответствующие международные регулирования. Потому что это зона остается серой», - сказал Осеевский журналистам в среду.
Глава компании заметил, что подобные действия расцениваются как уголовное преступление с точки зрения международного права и законодательства отдельных стран.
«И в принципе до последних времени так это и воспринималось в мировом сообществе. Но сейчас мы столкнулись с ситуацией, когда появилась IT-армия Украины. Которая очевидно уже не просто сообщество отдельных физических лиц, а управляемое, мы уверены в этом, в том числе и спецслужбами, и не только украинскими, сообщество. Которая каждый день проводит активные действия, причиняя вред и государственным органам, и компаниям», - отметил Осеевский.
По его словам, вопрос возможных действий в такой ситуации нуждается в обсуждении: «нужно ли все время находиться в состоянии обороны или можно в такой драке и ответить».
Ранее вице-президент «Ростелекома» по кибербезопасности Игорь Ляпунов заявил, что России следовало бы иметь возможность отвечать на кибератаки и атаковать сервера, от которых исходит угроза.
С начала военной операции на Украине сайты российских компаний и госорганов подвергаются кибератакам. В Минцифры и "Ростелекоме" их масштаб называют беспрецедентным.
Проблема кибератак на информационную инфраструктуру РФ и возможных ответных действий должна решаться на уровне ООН, в этой сфере необходимо международное регулирование, считает президент ПАО «Ростелеком» Михаил Осеевский.
«Мы считаем, что это глобальная международная проблема, которая должна решаться на уровне ООН. Должны приниматься соответствующие международные регулирования. Потому что это зона остается серой», - сказал Осеевский журналистам в среду.
Глава компании заметил, что подобные действия расцениваются как уголовное преступление с точки зрения международного права и законодательства отдельных стран.
«И в принципе до последних времени так это и воспринималось в мировом сообществе. Но сейчас мы столкнулись с ситуацией, когда появилась IT-армия Украины. Которая очевидно уже не просто сообщество отдельных физических лиц, а управляемое, мы уверены в этом, в том числе и спецслужбами, и не только украинскими, сообщество. Которая каждый день проводит активные действия, причиняя вред и государственным органам, и компаниям», - отметил Осеевский.
По его словам, вопрос возможных действий в такой ситуации нуждается в обсуждении: «нужно ли все время находиться в состоянии обороны или можно в такой драке и ответить».
Ранее вице-президент «Ростелекома» по кибербезопасности Игорь Ляпунов заявил, что России следовало бы иметь возможность отвечать на кибератаки и атаковать сервера, от которых исходит угроза.
С начала военной операции на Украине сайты российских компаний и госорганов подвергаются кибератакам. В Минцифры и "Ростелекоме" их масштаб называют беспрецедентным.
👍42
Forwarded from SecAtor
͏Производитель AMD инициировал расследование после публикации вымогателями RansomHouse сообщения о краже более 450 ГБ корпоративных данных на своем DLS.
В ходе контактов с представителями СМИ хакеры заявили, что названный инцидент произошел более года назад, а представленная на сайте утечек дата 5 января 2022 года указывает на время окончания кибератаки и выхода хакеров из периметра сети AMD.
Весь последующий период RansomHouse намеревались поторговать данными в даркнете, возможно, им это даже удалось, история умалчивает.
Злоумышленники долгое время не обращались к AMD с требованием выкупа, поскольку перепродажа данных была более приоритетной. Тем более, что обычно время ожидания решения по выплате выкупа в силу присущего таким гигантам бюрократизма - достаточно велико, по словам RansomHouse.
RansomHouse утверждают, что похищенные у AMD данные включают исследовательскую и финансовую информацию. Однако до настоящего времени злоумышленники не представили никаких доказательств, кроме нескольких файлов, содержащих информацию, предположительно полученную с домена AMD Windows.
Представленная информация включает CSV со списком из более чем 70 000 устройств, по-видимому, внутренней сети AMD, а также предполагаемый список корпоративных учетных данных пользователей с ненадежными паролями.
Один из представленных файлов all_computers.csv содержит список из более чем 77 000 устройств, по-видимому, внутренней сети AMD, а другой sample_passwords.txt - список ненадёжных учетных данных пользователей AMD со слабыми паролями.
Как известно, RansomHouse приступили к работе в декабре 2021 года, когда произошла утечка информации первой жертвы - Saskatchewan Liquor and Gaming Authority (SLGA).
Сейчас на сайте вымогателей помимо нее также размещены: AHS Aviation Handling Services GmbH, Dellner Couplers AB, Jefferson Credit Union и SHOPRITE HOLDINGS LTD. Причем последняя из них - африканская сеть супермаркетов, 10 июня подтвердила кибератаку.
А значит, инцидент с AMD сулит нам две новости: плохая - это появление новых 0-day после попадания исходников в руки предприимчивых хакеров, хорошая - АНБ придется потрудиться, чтобы попрятать свои бэкдоры и прикрыть текущие кибероперации.
В ходе контактов с представителями СМИ хакеры заявили, что названный инцидент произошел более года назад, а представленная на сайте утечек дата 5 января 2022 года указывает на время окончания кибератаки и выхода хакеров из периметра сети AMD.
Весь последующий период RansomHouse намеревались поторговать данными в даркнете, возможно, им это даже удалось, история умалчивает.
Злоумышленники долгое время не обращались к AMD с требованием выкупа, поскольку перепродажа данных была более приоритетной. Тем более, что обычно время ожидания решения по выплате выкупа в силу присущего таким гигантам бюрократизма - достаточно велико, по словам RansomHouse.
RansomHouse утверждают, что похищенные у AMD данные включают исследовательскую и финансовую информацию. Однако до настоящего времени злоумышленники не представили никаких доказательств, кроме нескольких файлов, содержащих информацию, предположительно полученную с домена AMD Windows.
Представленная информация включает CSV со списком из более чем 70 000 устройств, по-видимому, внутренней сети AMD, а также предполагаемый список корпоративных учетных данных пользователей с ненадежными паролями.
Один из представленных файлов all_computers.csv содержит список из более чем 77 000 устройств, по-видимому, внутренней сети AMD, а другой sample_passwords.txt - список ненадёжных учетных данных пользователей AMD со слабыми паролями.
Как известно, RansomHouse приступили к работе в декабре 2021 года, когда произошла утечка информации первой жертвы - Saskatchewan Liquor and Gaming Authority (SLGA).
Сейчас на сайте вымогателей помимо нее также размещены: AHS Aviation Handling Services GmbH, Dellner Couplers AB, Jefferson Credit Union и SHOPRITE HOLDINGS LTD. Причем последняя из них - африканская сеть супермаркетов, 10 июня подтвердила кибератаку.
А значит, инцидент с AMD сулит нам две новости: плохая - это появление новых 0-day после попадания исходников в руки предприимчивых хакеров, хорошая - АНБ придется потрудиться, чтобы попрятать свои бэкдоры и прикрыть текущие кибероперации.
👍30
🔐Интересный подход LockBit 3.0 к своим жертвам обсуждают западные охотники за локерами в Twitter
Оказывается, первые жертвы шифровальщика LockBit 3.0 уже появились в их блоге, но фишка в том, что на этот раз локбиты дают возможность компании выбрать следующие опции:
1️⃣ Продлить таймер на 24 часа
2️⃣ Уничтожить всю информацию - $300'000
3️⃣ Cкачать информацию в любой момент - $300'000
🤔Ловко придумано, не успеваешь с оплатой - продлевай за деньги, а если не хочешь, чтобы информация попала к конкурентам или оказалась публично доступной - тоже плати. Стоимость данных теперь прозрачна как для компании-жертвы, так и для потенциальных теневых покупателей, что создаёт дополнительный эффект давления на компанию и обостряет конкуренцию за информацию.
🦈Акулы опасного бизнеса, не поспоришь.
Оказывается, первые жертвы шифровальщика LockBit 3.0 уже появились в их блоге, но фишка в том, что на этот раз локбиты дают возможность компании выбрать следующие опции:
1️⃣ Продлить таймер на 24 часа
2️⃣ Уничтожить всю информацию - $300'000
3️⃣ Cкачать информацию в любой момент - $300'000
🤔Ловко придумано, не успеваешь с оплатой - продлевай за деньги, а если не хочешь, чтобы информация попала к конкурентам или оказалась публично доступной - тоже плати. Стоимость данных теперь прозрачна как для компании-жертвы, так и для потенциальных теневых покупателей, что создаёт дополнительный эффект давления на компанию и обостряет конкуренцию за информацию.
🦈Акулы опасного бизнеса, не поспоришь.
🌭28
📲#ЧтоТамПоХакерам? [30.06.2022]
1️⃣ Как сообщается в Telegram-канале 🇷🇺 «XakNet Team», хакеры смогли получить полный доступ к группе компаний 🇺🇦ДТЭК, одного из самых крупнейших частных инвесторов энергетической отрасли Украины. Будем 🍿посмотреть за историей.
2️⃣ 🇷🇺Хакеры из «KillNet» всю неделю пристально держали на DDoS-мушке киберпространство 🇱🇹Литвы. Судя по сообщениям в местных СМИ, там действительно пришлось несладко.
3️⃣ 🇷🇺«NoName057(16)» держали под атаками аэропорты Вильнюса Каунаса, ГП «Литовские аэропорты», призывая к отменe запрета транзита российских грузов из Калининградской области в Россию. Также хакеры взяли ответственность за атаку против сайта 🇱🇹Министерства энергетики Литвы на себя, а не «KillNet, как писали некоторые СМИ.
4️⃣🇷🇺«From Russia with Love» тоже отрабатывали по Литве [не так много подробностей в постах на канале], но был интересный комментарий в одном из постов "Отдельные сетки дешифруем после полного возобновления транзита!"
5️⃣ 🇷🇺«Народная CyberАрмия» атаковали на на этой неделе 🇺🇦"УкрОборонПром", "Укртрансбезпеки", информационные ресурсы Украины.
🚚 Транзит в Калининград может возобновиться через несколько дней на фоне того, что европейские чиновники склоняются к компромиссному соглашению с Литвой, чтобы разрядить конфликт с Москвой, передает Рейтер.
👏👆Хочется отдельно поблагодарить всех 🇷🇺дипломатов и ответственных лиц, кто участвует в мирном решении вопросов дипломатическим путем по транзиту в Калининград.
1️⃣ Как сообщается в Telegram-канале 🇷🇺 «XakNet Team», хакеры смогли получить полный доступ к группе компаний 🇺🇦ДТЭК, одного из самых крупнейших частных инвесторов энергетической отрасли Украины. Будем 🍿посмотреть за историей.
2️⃣ 🇷🇺Хакеры из «KillNet» всю неделю пристально держали на DDoS-мушке киберпространство 🇱🇹Литвы. Судя по сообщениям в местных СМИ, там действительно пришлось несладко.
3️⃣ 🇷🇺«NoName057(16)» держали под атаками аэропорты Вильнюса Каунаса, ГП «Литовские аэропорты», призывая к отменe запрета транзита российских грузов из Калининградской области в Россию. Также хакеры взяли ответственность за атаку против сайта 🇱🇹Министерства энергетики Литвы на себя, а не «KillNet, как писали некоторые СМИ.
4️⃣🇷🇺«From Russia with Love» тоже отрабатывали по Литве [не так много подробностей в постах на канале], но был интересный комментарий в одном из постов "Отдельные сетки дешифруем после полного возобновления транзита!"
5️⃣ 🇷🇺«Народная CyberАрмия» атаковали на на этой неделе 🇺🇦"УкрОборонПром", "Укртрансбезпеки", информационные ресурсы Украины.
🚚 Транзит в Калининград может возобновиться через несколько дней на фоне того, что европейские чиновники склоняются к компромиссному соглашению с Литвой, чтобы разрядить конфликт с Москвой, передает Рейтер.
👏👆Хочется отдельно поблагодарить всех 🇷🇺дипломатов и ответственных лиц, кто участвует в мирном решении вопросов дипломатическим путем по транзиту в Калининград.
🔥103
🚓📸В России протеституют системы распознавания угнанных автомобилей
Системы, позволяющие в транспортном потоке распознавать угнанные машины и транспортные средств в розыске, начнут тестировать в России со следующей недели, сообщил начальник Главного управления по обеспечению безопасности дорожного движения МВД России генерал-лейтенант полиции Михаил Черников. Эксперименты пройдут в Москве и области, а также в Санкт-Петербурге.
Как рассказал Черников, такая балка подключена ко всем системам МВД и работает даже лучше, чем человеческий глаз. «Если машина в угоне, в розыске, срабатывает датчик. Также балка снимает на видео все признаки последовательных грубых нарушений. Камеры всё зафиксируют, позволят администрировать опасное вождение», — сказал Черников.
Камеры-балки могут фиксировать практически все виды нарушений ПДД: от заезда за стоп-линии до проездов по выделенным полосам, неправильных разворотов, перестроений и стоянки под запрещающими знаками.
«Это будет именно тестовый период. Он продлится примерно три месяца. За это время мы поймем, какие возможные ошибки происходят, какие новые функции в дальнейшем нам нужны. Если испытания пройдут успешно, в 2023 году использование балки будет внедрено в систему ГИБДД».
Системы, позволяющие в транспортном потоке распознавать угнанные машины и транспортные средств в розыске, начнут тестировать в России со следующей недели, сообщил начальник Главного управления по обеспечению безопасности дорожного движения МВД России генерал-лейтенант полиции Михаил Черников. Эксперименты пройдут в Москве и области, а также в Санкт-Петербурге.
Как рассказал Черников, такая балка подключена ко всем системам МВД и работает даже лучше, чем человеческий глаз. «Если машина в угоне, в розыске, срабатывает датчик. Также балка снимает на видео все признаки последовательных грубых нарушений. Камеры всё зафиксируют, позволят администрировать опасное вождение», — сказал Черников.
Камеры-балки могут фиксировать практически все виды нарушений ПДД: от заезда за стоп-линии до проездов по выделенным полосам, неправильных разворотов, перестроений и стоянки под запрещающими знаками.
«Это будет именно тестовый период. Он продлится примерно три месяца. За это время мы поймем, какие возможные ошибки происходят, какие новые функции в дальнейшем нам нужны. Если испытания пройдут успешно, в 2023 году использование балки будет внедрено в систему ГИБДД».
👍60
🇷🇺Народная Cyberармия утверждает, что смогла проникнуть в сеть компании 🇺🇦NovaPoshta Global* и получить сотни гигабайтов документов пользователей:
"Наша команда смогла проникнуть в сеть компании NovaPoshta Global, за что спасибо админам, которые хранят все пароли на рабочем столе🤦 и много играют в танки"
"Мы вытянули из сети ряд интересных документов и данные пользователей в сотни гигабайтов, а это на секундочку все отправления, адреса отправителей и получателей, их персональные данные и даже содержимое посылок😲"
"Сейчас мы уничтожили всю сетевую инфраструктуру, так как компания неоднократно оказывала поддержку подразделениям ВСУ и нацбатам, доставляя им снаряжение" - пишут хакеры в своем посте.
*Украинская компания, предоставляющая услуги экспресс-доставки документов, грузов и посылок.
"Наша команда смогла проникнуть в сеть компании NovaPoshta Global, за что спасибо админам, которые хранят все пароли на рабочем столе🤦 и много играют в танки"
"Мы вытянули из сети ряд интересных документов и данные пользователей в сотни гигабайтов, а это на секундочку все отправления, адреса отправителей и получателей, их персональные данные и даже содержимое посылок😲"
"Сейчас мы уничтожили всю сетевую инфраструктуру, так как компания неоднократно оказывала поддержку подразделениям ВСУ и нацбатам, доставляя им снаряжение" - пишут хакеры в своем посте.
*Украинская компания, предоставляющая услуги экспресс-доставки документов, грузов и посылок.
👍90
🇷🇺Интервью с пророссийскими хакерами «XakNet Team» специально для Russian OSINT:
- История появления «XakNet Team»
- Подробности атаки на украинскую систему наведения артиллерии "Кропива"
- Киберовойна против России
- Взломы, утечки, DDoS-атаки
- Нужна ли киберармия России
- Конфликт с хактивистами "Anonymous"
- Белый путь в сфере информационной безопасности
https://telegra.ph/Intervyu-s-XakNet-Team-06-26
- История появления «XakNet Team»
- Подробности атаки на украинскую систему наведения артиллерии "Кропива"
- Киберовойна против России
- Взломы, утечки, DDoS-атаки
- Нужна ли киберармия России
- Конфликт с хактивистами "Anonymous"
- Белый путь в сфере информационной безопасности
https://telegra.ph/Intervyu-s-XakNet-Team-06-26
Telegraph
🇷🇺 Эксклюзивное интервью с пророссийскими хакерами «XakNet Team» cпециально для Russian OSINT
«XakNet Team» - российская группа хакеров и специалистов по информационной безопасности, которая появилась в феврале 2022 года и стала известна в СМИ благодаря атаке на сайт президента Украины, взлому Киберполиции Украины, публикации утечек с документами…
🔥157
🇬🇧 Хакеры взломали страницы Twitter и YouTube ВС Соединенного Королевства
Минобороны Великобритании сообщило о взломе страниц сухопутных сил вооруженных сил Соединенного Королевства в Twitter и на видеохостинге YouTube.
"Нам известно о взломе учетных записей армии в Twitter и YouTube, в настоящий момент ведется расследование. Мы предельно серьезно относимся к информационной безопасности и работаем над решением проблемы. До завершения расследования давать дальнейшие комментарии было бы некорректно".
В Twitter британской армии в воскресенье вечером начали появляться ссылки на страницы с сообщениями о розыгрыше 🐵NFT-токенов. YouTube-канал британской армии был заменен новым названием Ark Invest. Как пишет Guardian, на канале рекламировалось интервью с основателем Tesla Илоном Маском о криптовалюте. Вероятно это был криптоскам с очередной раздачей халявной криптовалюты. Подробностей пока не так много.
Британский консервативный политик Майкл Фабрикант прокомментировал взлом в твиттере следующей фразой: “Как неловко. Аккаунт BritishArmy в Твиттере был взломан. Не от 🇷🇺#русских, я не думаю!”
Минобороны Великобритании сообщило о взломе страниц сухопутных сил вооруженных сил Соединенного Королевства в Twitter и на видеохостинге YouTube.
"Нам известно о взломе учетных записей армии в Twitter и YouTube, в настоящий момент ведется расследование. Мы предельно серьезно относимся к информационной безопасности и работаем над решением проблемы. До завершения расследования давать дальнейшие комментарии было бы некорректно".
В Twitter британской армии в воскресенье вечером начали появляться ссылки на страницы с сообщениями о розыгрыше 🐵NFT-токенов. YouTube-канал британской армии был заменен новым названием Ark Invest. Как пишет Guardian, на канале рекламировалось интервью с основателем Tesla Илоном Маском о криптовалюте. Вероятно это был криптоскам с очередной раздачей халявной криптовалюты. Подробностей пока не так много.
Британский консервативный политик Майкл Фабрикант прокомментировал взлом в твиттере следующей фразой: “Как неловко. Аккаунт BritishArmy в Твиттере был взломан. Не от 🇷🇺#русских, я не думаю!”
🤣75
🎤KillNet дали интервью ФАН:
https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
https://riafan.ru/23516587-killnet_kak_rossiiskie_hakeri_ob_yavili_voinu_zapadu
Федеральное агентство новостей
Killnet: как российские хакеры объявили войну Западу
Хакерская группа Killnet буквально за несколько месяцев стала настоящим мировым брендом. О них пишут СМИ, одни считают их героями, другие — опаснейшими врагами. Хакеры-патриоты из России без труда растоптали имидж раскрученных «Анонимусов», «положив» в марте…
❤🔥73
👨💻"Лаборатория Касперского" планирует выпустить свою операционную систему для компьютеров и смартфонов, но пока срок не называет, об этом сообщает РИА Новости.
https://t.me/cabellosfriends/3936
https://t.me/cabellosfriends/3936
👍98
👨💻Минэкономразвития заменит сотрудникам операционную систему Windows 10 на Astra Linux
Как сообщает Forbes, Минэкономразвития планирует отказаться от использования зарубежных операционных систем на рабочих местах сотрудников. Сейчас в министерстве в ходе эксперимента по два-три сотрудника от каждого департамента работают на отечественной операционной системе Astra Linux вместо Windows 10.
«В настоящий момент в департаменте цифровой трансформации на протяжении двух недель сотрудники успешно выполняют свои обязанности под управлением отечественной операционной системы и офисным пакетом», — говорится в документе.
Источник Forbes в Минэке рассказал, что пилотный проект по переходу с Windows 10 на Astra Linux еще идет. По его словам, в министерстве работают около 1500 человек в 38 департаментах. Таким образом, в пилотном проекте должны участвовать не менее 76 чиновников Минэка. Представитель Минэка сказал, что министерство еще с 2019 года использует операционную систему Alt Linux на большей части компьютеров.
Как сообщает Forbes, Минэкономразвития планирует отказаться от использования зарубежных операционных систем на рабочих местах сотрудников. Сейчас в министерстве в ходе эксперимента по два-три сотрудника от каждого департамента работают на отечественной операционной системе Astra Linux вместо Windows 10.
«В настоящий момент в департаменте цифровой трансформации на протяжении двух недель сотрудники успешно выполняют свои обязанности под управлением отечественной операционной системы и офисным пакетом», — говорится в документе.
Источник Forbes в Минэке рассказал, что пилотный проект по переходу с Windows 10 на Astra Linux еще идет. По его словам, в министерстве работают около 1500 человек в 38 департаментах. Таким образом, в пилотном проекте должны участвовать не менее 76 чиновников Минэка. Представитель Минэка сказал, что министерство еще с 2019 года использует операционную систему Alt Linux на большей части компьютеров.
👍89
🎓Новая уникальная программа подготовки магистров при МГУ имени М.В. Ломоносова: Информационные и гибридные войны
Магистерская программа обеспечивает подготовку специалистов в области противодействия технологиям современных информационных, гибридных, торговых войн и цветных революций, умеющих применять на практике современные политологические подходы, теории и методики для анализа и прогнозирования указанных явлений и процессов
🎯 Цель программы – обеспечить подготовку специалистов, способных как самостоятельно, так и в составе команды разрабатывать, планировать и реализовывать операции по противодействию информационной, гибридной войне и цветным революциям гибридного типа.
🆙 Уровень высшего образования: магистратура с присвоением квалификации «Магистр».
📚Обязательные учебные дисциплины программы:
—Психология экстремальных состояний;
—Нейролингвистическое программирование и иные техники эффективной коммуникации в политике;
—Новейшая практика информационных операций в российско-американских отношениях;
—Особенности противодействия современным технологиям цветных революций;
—Аналитическое сопровождение специальных военных и полицейских операций;
—Информационное сопровождение специальных военных и полицейских операций в медиа;
—Спецпропаганда и борьба с фейками в условиях специальных военных и полицейских операций;
—Конкурентная разведка и частные разведывательные компании.
План приёма на программу в 2022 году (сентябрь): 20 мест
Научный руководитель программы: Андрей Викторович Манойло, доктор политических наук, профессор кафедры российской политики факультета политологии МГУ имени М.В.Ломоносова.
https://polit.msu.ru/abit/master/informationwars/
👉Записаться можно через приёмную МГУ.
Магистерская программа обеспечивает подготовку специалистов в области противодействия технологиям современных информационных, гибридных, торговых войн и цветных революций, умеющих применять на практике современные политологические подходы, теории и методики для анализа и прогнозирования указанных явлений и процессов
🎯 Цель программы – обеспечить подготовку специалистов, способных как самостоятельно, так и в составе команды разрабатывать, планировать и реализовывать операции по противодействию информационной, гибридной войне и цветным революциям гибридного типа.
🆙 Уровень высшего образования: магистратура с присвоением квалификации «Магистр».
📚Обязательные учебные дисциплины программы:
—Психология экстремальных состояний;
—Нейролингвистическое программирование и иные техники эффективной коммуникации в политике;
—Новейшая практика информационных операций в российско-американских отношениях;
—Особенности противодействия современным технологиям цветных революций;
—Аналитическое сопровождение специальных военных и полицейских операций;
—Информационное сопровождение специальных военных и полицейских операций в медиа;
—Спецпропаганда и борьба с фейками в условиях специальных военных и полицейских операций;
—Конкурентная разведка и частные разведывательные компании.
План приёма на программу в 2022 году (сентябрь): 20 мест
Научный руководитель программы: Андрей Викторович Манойло, доктор политических наук, профессор кафедры российской политики факультета политологии МГУ имени М.В.Ломоносова.
https://polit.msu.ru/abit/master/informationwars/
👉Записаться можно через приёмную МГУ.
👍58
🇨🇳🤞Неизвестный хакер решил продать 23 ТБ украденных данных 1 миллиарда граждан Китая за 10 BTC
На одном из форумов пользователь под ником «ChinaDan» заявил о продаже данных 1 миллиарда китайских граждан за 10 золотых биткоинов. Утверждается, что данные утекли из 👮Shanghai National Police (SHGA), общий объём 23 Тб, сообщает Reuters.
💽 База содержит следующую информацию:
1️⃣ Имя
2️⃣ Адрес
3️⃣ Дата Рождения
4️⃣ Национальный ID
5️⃣ Мобильный номер
6️⃣ Все преступления / Детали кейса
🤔 ChinaDan поделился сэмплом с 750к записей в качестве пруфа своих слов.
По словам руководителя отдела исследований консалтинговой компании Trivium China из Пекина Кендры Шефер утечка станет одной из крупнейших в истории. CEO Binance Чанпэн Чжао косвенно подтвердил утечку:
"Наш Threat intelligence обнаружил 1 миллиард резидентных записей для продажи в даркнете, включая имя, адрес, национальный идентификатор, мобильный телефон, полицейские и медицинские записи одной из азиатских стран. Вероятно, из-за ошибки в развертывании Elastic Search".
На одном из форумов пользователь под ником «ChinaDan» заявил о продаже данных 1 миллиарда китайских граждан за 10 золотых биткоинов. Утверждается, что данные утекли из 👮Shanghai National Police (SHGA), общий объём 23 Тб, сообщает Reuters.
💽 База содержит следующую информацию:
1️⃣ Имя
2️⃣ Адрес
3️⃣ Дата Рождения
4️⃣ Национальный ID
5️⃣ Мобильный номер
6️⃣ Все преступления / Детали кейса
🤔 ChinaDan поделился сэмплом с 750к записей в качестве пруфа своих слов.
По словам руководителя отдела исследований консалтинговой компании Trivium China из Пекина Кендры Шефер утечка станет одной из крупнейших в истории. CEO Binance Чанпэн Чжао косвенно подтвердил утечку:
"Наш Threat intelligence обнаружил 1 миллиард резидентных записей для продажи в даркнете, включая имя, адрес, национальный идентификатор, мобильный телефон, полицейские и медицинские записи одной из азиатских стран. Вероятно, из-за ошибки в развертывании Elastic Search".
👍42
🇷🇺Команда хакеров "RaHDIt" опубликовала данные 1000 украинских военных разведчиков из Главного управления разведки Министерства обороны Украины
"Данные получены благодаря кривым ручкам админов сетей Рыбальского острова (ну, где ГУР расположен)" - комментируют хакеры у себя в посте.
"На основу добытых штатных расписаний воинских частей, путём анализа больших данных, накинули (а затем проверили и подтвердили) тех, кто уложился в выделенную модель цифрового поведения и немного поковырялись в пенсионных отчислениях" - сообщается на канале "НемеZида"
Как сообщил Постовой в cвоём Telegram, среди теперь скомпрометированных — представители посольских резидентур в 🇷🇺России, 🇮🇳Индии, 🇦🇹Австрии, 🇻🇳Вьетнаме, 🇿🇦ЮАР, 🇮🇹Италии, 🇹🇷Турции, 🇮🇷Иране.
Возможно раскрыты также данные на кураторов военной разведки в 🇵🇱Польше, 🇭🇺Венгрии, 🇧🇬Болгарии и 🇸🇰Словакии, инструкторов по диверсионному делу и представителей спецподразделений по ведению агентурной и силовой разведки.
🕵️Также RaHDIt пообещали осветить тех, кто работает под прикрытием посольств и плетёт шпионские сети в разных странах по всему миру.
"Кто-то называет нас хакерами, кто-то OSINTерами, но на самом деле у нас есть и пентестеры, и специалисты по сетевому розыску" - описывают свою деятельность "RaHDIt" на своём сайте.
"Данные получены благодаря кривым ручкам админов сетей Рыбальского острова (ну, где ГУР расположен)" - комментируют хакеры у себя в посте.
"На основу добытых штатных расписаний воинских частей, путём анализа больших данных, накинули (а затем проверили и подтвердили) тех, кто уложился в выделенную модель цифрового поведения и немного поковырялись в пенсионных отчислениях" - сообщается на канале "НемеZида"
Как сообщил Постовой в cвоём Telegram, среди теперь скомпрометированных — представители посольских резидентур в 🇷🇺России, 🇮🇳Индии, 🇦🇹Австрии, 🇻🇳Вьетнаме, 🇿🇦ЮАР, 🇮🇹Италии, 🇹🇷Турции, 🇮🇷Иране.
Возможно раскрыты также данные на кураторов военной разведки в 🇵🇱Польше, 🇭🇺Венгрии, 🇧🇬Болгарии и 🇸🇰Словакии, инструкторов по диверсионному делу и представителей спецподразделений по ведению агентурной и силовой разведки.
🕵️Также RaHDIt пообещали осветить тех, кто работает под прикрытием посольств и плетёт шпионские сети в разных странах по всему миру.
"Кто-то называет нас хакерами, кто-то OSINTерами, но на самом деле у нас есть и пентестеры, и специалисты по сетевому розыску" - описывают свою деятельность "RaHDIt" на своём сайте.
😍73
📲Количество DDoS-атак на сайты 🇷🇺российских компаний и госорганов возросло в 4,5 раза с начала года – Лаборатория Касперского
Как сообщает Интерфакс Digital, Лаборатория Касперского зафиксировала четырехкратный рост DDoS-атак на веб-ресурсы российских госорганов, СМИ, компаний и субъектов критической информационной инфраструктуры в I квартале 2022 года, сообщил руководитель группы архитекторов решений компании Роман Логинов.
«Статистика сравнивается с таким же периодом за прошлый год. В 4,5 раза мы фиксируем рост количества атак на веб-ресурсы российских организаций», - сказал Кузнецов на пленарном заседании Инфофорума-2022 в Сочи в среду.
Он отметил, что эти порталы атакуют 🥷профессиональные киберпреступные группировки. «Огромное количество атак направлено на вывод из строя инфраструктуры организаций, на распространение дезинформации и пропаганды», - уточнил Логинов.
Представитель компании добавил, что большинство атак ведутся посредством 🦠вирусов-шифровальщиков и вайперов (*не гадюка), которые шифруют данные безвозвратно.
https://t.me/IFX_Digital/709
Как сообщает Интерфакс Digital, Лаборатория Касперского зафиксировала четырехкратный рост DDoS-атак на веб-ресурсы российских госорганов, СМИ, компаний и субъектов критической информационной инфраструктуры в I квартале 2022 года, сообщил руководитель группы архитекторов решений компании Роман Логинов.
«Статистика сравнивается с таким же периодом за прошлый год. В 4,5 раза мы фиксируем рост количества атак на веб-ресурсы российских организаций», - сказал Кузнецов на пленарном заседании Инфофорума-2022 в Сочи в среду.
Он отметил, что эти порталы атакуют 🥷профессиональные киберпреступные группировки. «Огромное количество атак направлено на вывод из строя инфраструктуры организаций, на распространение дезинформации и пропаганды», - уточнил Логинов.
Представитель компании добавил, что большинство атак ведутся посредством 🦠вирусов-шифровальщиков и вайперов (*не гадюка), которые шифруют данные безвозвратно.
https://t.me/IFX_Digital/709
🤯28
🤔Сайт IKEA был атакован хакерами, в течение пары дней проблему постараются решить, сообщил РИА Новости источник, знакомый с ситуацией.
"Началась атака ботов и положила сайт, и российский, и зарубежный. То есть кто-то целенаправленно устроил хакерскую атаку"
https://t.me/rian_ru/170070
"Началась атака ботов и положила сайт, и российский, и зарубежный. То есть кто-то целенаправленно устроил хакерскую атаку"
https://t.me/rian_ru/170070
😁54
👮Житель Екатеринбурга сядет на 2,5 года за разработку читов для World of Tanks
Как сообщает РИА Новости, районный суд Екатеринбурга признал виновным разработчика ботов и чит-программ к популярным играм World of Tanks и World of Warships.
💥"С февраля 2013 года по июль 2020 года мужчина создал программы, которые модифицировали онлайн-игры, посвященные "бронированным машинам начала XX века" и "в жанре симулятора морских сражений", и обеспечивали преимущества для пользователей"
👨🏫В отношении мужчины было возбуждено уголовное дело по части 2 статьи 273 УК РФ (создание, распространение или использование компьютерных программ, заранее предназначенных для несанкционированной модификации компьютерной информации, совершенное из корыстной заинтересованности). Создатель читов свою вину признал.
🕵️По данным газеты "Коммерсант", это первое уголовное дело за несанкционированное вмешательство в игровую индустрию.
Как сообщает РИА Новости, районный суд Екатеринбурга признал виновным разработчика ботов и чит-программ к популярным играм World of Tanks и World of Warships.
💥"С февраля 2013 года по июль 2020 года мужчина создал программы, которые модифицировали онлайн-игры, посвященные "бронированным машинам начала XX века" и "в жанре симулятора морских сражений", и обеспечивали преимущества для пользователей"
👨🏫В отношении мужчины было возбуждено уголовное дело по части 2 статьи 273 УК РФ (создание, распространение или использование компьютерных программ, заранее предназначенных для несанкционированной модификации компьютерной информации, совершенное из корыстной заинтересованности). Создатель читов свою вину признал.
🕵️По данным газеты "Коммерсант", это первое уголовное дело за несанкционированное вмешательство в игровую индустрию.
🤯57
Forwarded from SecAtor
Во вторник Национальный институт стандартов и технологий США (NIST) объявил о включении первых квантово-устойчивых инструментов шифровани в постквантовый криптографический стандарт.
NIST отобрал алгоритм CRYSTALS-Kyber для общего шифрования, используемого для доступа к защищенным веб-сайтам, а также три алгоритма: CRYSTALS - Dilithium, FALCON и SPHINCS+ для цифровых подписей.
Еще четыре алгоритма находятся на стадии рассмотрения для включения их в новый криптографический стандарт, для завершения разработки которого потребуется не более 2 лет.
Ускоренная реализация амбициозных планов происходит по указу Администрации президента, о чем гласит соответствующий меморандум, принятый Джо Байденом в мае этого года.
В документе штаты традиционно декларируют общественные интересы и прочие блага в области квантовой информатики и безопасности цифровой информации, а по факту алгоритмы пилятся под пристальным взором национальных спецслужб, включая CISA и АНБ.
Впрочем, как и другие перспективные разработки, а позже, как мы не раз это видели, всплывают нелепые бэкдоры и тихо прикрываются баги.
NIST отобрал алгоритм CRYSTALS-Kyber для общего шифрования, используемого для доступа к защищенным веб-сайтам, а также три алгоритма: CRYSTALS - Dilithium, FALCON и SPHINCS+ для цифровых подписей.
Еще четыре алгоритма находятся на стадии рассмотрения для включения их в новый криптографический стандарт, для завершения разработки которого потребуется не более 2 лет.
Ускоренная реализация амбициозных планов происходит по указу Администрации президента, о чем гласит соответствующий меморандум, принятый Джо Байденом в мае этого года.
В документе штаты традиционно декларируют общественные интересы и прочие блага в области квантовой информатики и безопасности цифровой информации, а по факту алгоритмы пилятся под пристальным взором национальных спецслужб, включая CISA и АНБ.
Впрочем, как и другие перспективные разработки, а позже, как мы не раз это видели, всплывают нелепые бэкдоры и тихо прикрываются баги.
NIST
NIST Announces First Four Quantum-Resistant Cryptographic Algorithms
Federal agency reveals the first group of winners from its six-year competition
🔥30
👲Facebook* тайно позволял сотрудникам компании восстанавливать удаленные пользователями данные в Messenger
Как сообщает Bloomberg, бывший специалист по проверке контента Facebook* Бреннан Лоусон подал в суд на Meta* Platforms Inc. в связи с тем, что социальная сеть Facebook* в конце 2018 года внедрила новый "протокол", который позволял сотрудникам 🤔восстанавливать удаленные данные пользователей на площадке. Вот это поворот (нет).
🔍💰Лоусона терзали смутные сомнения по поводу законности "протокола". Со слов специалиста, корпорация его решила уволить под предлогом за ненадлежащее использование административного инструмента Facebook*. Он остался безработным на 18 месяцев, а сейчас хочет компенсацию в размере $3 000 000 хрустящих американских банкнот.
🇪🇺 Согласно жалобе, "протокол" нарушал правила цифровой конфиденциальности Европейского союза и приказ Федеральной торговой комиссии, который требует от Facebook* прозрачного информирования пользователей о своей политике хранения данных.
По словам Лоусона, "Escalation Team" использовала протокол, чтобы помочь 👮правоохранительным органам в расследованиях:
"Law enforcement would ask questions about the suspect’s use of the platform, such as who the suspect was messaging, when messages were sent, and even what those messages contained. To keep Facebook in the good graces of the government, the Escalations Team would utilize the back-end protocol to provide answers for the law enforcement agency and then determine how much to share.” - комментирует специалист сотрудничество Facebook* и правоохранительных органов.
*Facebook принадлежит корпорации Meta*, которая признана в РФ экстремистской.
Как сообщает Bloomberg, бывший специалист по проверке контента Facebook* Бреннан Лоусон подал в суд на Meta* Platforms Inc. в связи с тем, что социальная сеть Facebook* в конце 2018 года внедрила новый "протокол", который позволял сотрудникам 🤔восстанавливать удаленные данные пользователей на площадке. Вот это поворот (нет).
🔍💰Лоусона терзали смутные сомнения по поводу законности "протокола". Со слов специалиста, корпорация его решила уволить под предлогом за ненадлежащее использование административного инструмента Facebook*. Он остался безработным на 18 месяцев, а сейчас хочет компенсацию в размере $3 000 000 хрустящих американских банкнот.
🇪🇺 Согласно жалобе, "протокол" нарушал правила цифровой конфиденциальности Европейского союза и приказ Федеральной торговой комиссии, который требует от Facebook* прозрачного информирования пользователей о своей политике хранения данных.
По словам Лоусона, "Escalation Team" использовала протокол, чтобы помочь 👮правоохранительным органам в расследованиях:
"Law enforcement would ask questions about the suspect’s use of the platform, such as who the suspect was messaging, when messages were sent, and even what those messages contained. To keep Facebook in the good graces of the government, the Escalations Team would utilize the back-end protocol to provide answers for the law enforcement agency and then determine how much to share.” - комментирует специалист сотрудничество Facebook* и правоохранительных органов.
*Facebook принадлежит корпорации Meta*, которая признана в РФ экстремистской.
🤬47
⚠️The Washington Рost: Cделка Илона Маска по покупке Twitter находится под угрозой
Как сообщает РБК со ссылкой на WP, покупка Twitter может не состояться в ближайшее время. Специалисты Маска пришли к выводу, что данные Twitter о фейковых аккаунтах не поддаются проверке.
В случае если Маск откажется от сделки, может начаться масштабная судебная тяжба, отмечает The Washington Рost. Согласно условиям сделки, Маск должен будет заплатить "откупные" на сумму $1 млрд, чтобы расторгнуть сделку.
👆Самое забавное то, что Рейтер вчера подтвердил желание руководителей Twitter подмаслить господина Илона Маска, поэтому ежедневно Twitter беспощадно сносит по 1'000'000 спам-аккаунтов.
"How many new real accounts does it have per day i wonder 🤣" - стебутся пользователи в Twitter.
Как сообщает РБК со ссылкой на WP, покупка Twitter может не состояться в ближайшее время. Специалисты Маска пришли к выводу, что данные Twitter о фейковых аккаунтах не поддаются проверке.
В случае если Маск откажется от сделки, может начаться масштабная судебная тяжба, отмечает The Washington Рost. Согласно условиям сделки, Маск должен будет заплатить "откупные" на сумму $1 млрд, чтобы расторгнуть сделку.
👆Самое забавное то, что Рейтер вчера подтвердил желание руководителей Twitter подмаслить господина Илона Маска, поэтому ежедневно Twitter беспощадно сносит по 1'000'000 спам-аккаунтов.
"How many new real accounts does it have per day i wonder 🤣" - стебутся пользователи в Twitter.
🔥33