Согласно новому законопроекту, россиянам запретят размещать рекламу на нежелательных иностранных информационных ресурсах, включая Instagram и Facebook (принадлежащие компании Meta, деятельность которой признана экстремистской в России), а также Twitter. За нарушение этого запрета предусмотрены штрафы. Ожидается, что Госдума примет законопроект во втором и окончательном чтении 25 марта. Первое чтение прошло еще в июле 2024 года, но с тех пор документ не рассматривался.
Заместитель председателя комитета по безопасности Госдумы Анатолий Выборный отметил, что меры законопроекта являются логичным продолжением ранее принятых инициатив. Он подчеркнул, что несмотря на запреты, реклама на этих платформах продолжает размещаться, и даже ее стоимость возросла.
По словам депутата, владельцы недружественных соцсетей зарабатывают на рекламе, разжигая враждебность к России и ее гражданам. Комитет рекомендовал принять законопроект в окончательном чтении на следующей неделе.
Законопроект вводит ответственность для рекламораспространителей. В частности, поправка к статье 38 закона «О рекламе» добавляет норму о недопустимости рекламы на запрещенных ресурсах. Штрафы составят до 2,5 тыс. рублей для физических лиц, до 20 тыс. рублей для должностных лиц и до 500 тыс. рублей для юридических лиц.
Ассоциация блогеров и агентств сообщила о том, что их поправки были учтены депутатами. Планируется, что новые нормы вступят в силу через полгода после подписания президентом России — ориентировочно с 1 сентября этого года. Однако представители ассоциации выразили опасения по поводу того, что рынок может не успеть адаптироваться к новым условиям и привести в порядок контракты с рекламодателями.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤡3❤1🤬1🦄1
🧊 Telegram вводит "заморозку" аккаунтов за нарушения!
Похоже, Telegram начал активно бороться с нарушителями правил! Замечены первые случаи "заморозки" аккаунтов, что подтверждается ситуацией с аккаунтом @testpl1.
Как это работает:
• На главном экране появится уведомление о блокировке аккаунта за нарушение правил и необходимости подать апелляцию через @SpamBot.
• В личных чатах отправка сообщений будет невозможна. Вместо этого отобразится сообщение о заморозке аккаунта с предложением посмотреть детали.
• При любой попытке совершить действие в Telegram, аккаунт уведомит вас о заморозке, а также укажет срок для подачи апелляции. Если апелляция не будет подана вовремя, аккаунт будет удален.
👉 @geekhackers
Похоже, Telegram начал активно бороться с нарушителями правил! Замечены первые случаи "заморозки" аккаунтов, что подтверждается ситуацией с аккаунтом @testpl1.
Как это работает:
• На главном экране появится уведомление о блокировке аккаунта за нарушение правил и необходимости подать апелляцию через @SpamBot.
• В личных чатах отправка сообщений будет невозможна. Вместо этого отобразится сообщение о заморозке аккаунта с предложением посмотреть детали.
• При любой попытке совершить действие в Telegram, аккаунт уведомит вас о заморозке, а также укажет срок для подачи апелляции. Если апелляция не будет подана вовремя, аккаунт будет удален.
👉 @geekhackers
❤2👍1💘1
🚨 РКН вводит тотальный контроль за интернет-подключениями: что изменится для пользователей и операторов
Роскомнадзор опубликовал новый приказ, обязывающий операторов связи передавать полные данные обо всех устройствах, подключённых к интернету. Это касается не только смартфонов и компьютеров, но и роутеров, IoT-гаджетов и даже VPN-подключений.
🔍 Что будут отслеживать?
• IP-адреса (включая IPv4 и IPv6)
• Геолокацию (регион, район, город)
• Идентификаторы оборудования (MAC-адреса, IMEI)
• Маршруты трафика (через какие узлы проходит подключение)
⏳ Сроки исполнения
• Старые операторы (с лицензией до приказа) — 6 месяцев на внедрение системы
• Новые операторы — 15 рабочих дней с начала работы
РКН заявляет, что нововведения помогут:
✔️ Блокировать доступ к запрещённым сайтам на уровне оборудования
✔️ Бороться с DDoS-атаками и мошенничеством
✔️ Защищать персональные данные пользователей
Компания МТС официально выразила озабоченность по поводу нового приказа Роскомнадзора, обязавшего операторов передавать детальные данные о подключённых устройствах. Основные аргументы оператора:
• Нарушение тайны связи — передача данных без согласия абонентов
• Высокие затраты — до 2,3 млрд рублей за 6 лет на модернизацию
• Техническая сложность — необходимость отслеживать все устройства в режиме реального времени
🔐 Что это значит для пользователей?
VPN и анонимность — даже с шифрованием РКН сможет фиксировать факт подключения.
Блокировки на уровне железа — если ваш роутер или смартфон «засветился» на запрещённом ресурсе, его могут отключить от сети.
Рост цен на интернет — операторы могут переложить затраты на абонентов.
🤔👉 Инициатива РКН превращает российский интернет в закрытую экосистему с жёстким контролем. Пока регулятор говорит о безопасности, критики видят в этом новый этап цифровой цензуры.
👉 @geekhackers
Роскомнадзор опубликовал новый приказ, обязывающий операторов связи передавать полные данные обо всех устройствах, подключённых к интернету. Это касается не только смартфонов и компьютеров, но и роутеров, IoT-гаджетов и даже VPN-подключений.
🔍 Что будут отслеживать?
• IP-адреса (включая IPv4 и IPv6)
• Геолокацию (регион, район, город)
• Идентификаторы оборудования (MAC-адреса, IMEI)
• Маршруты трафика (через какие узлы проходит подключение)
⏳ Сроки исполнения
• Старые операторы (с лицензией до приказа) — 6 месяцев на внедрение системы
• Новые операторы — 15 рабочих дней с начала работы
РКН заявляет, что нововведения помогут:
✔️ Блокировать доступ к запрещённым сайтам на уровне оборудования
✔️ Бороться с DDoS-атаками и мошенничеством
✔️ Защищать персональные данные пользователей
Компания МТС официально выразила озабоченность по поводу нового приказа Роскомнадзора, обязавшего операторов передавать детальные данные о подключённых устройствах. Основные аргументы оператора:
• Нарушение тайны связи — передача данных без согласия абонентов
• Высокие затраты — до 2,3 млрд рублей за 6 лет на модернизацию
• Техническая сложность — необходимость отслеживать все устройства в режиме реального времени
🔐 Что это значит для пользователей?
VPN и анонимность — даже с шифрованием РКН сможет фиксировать факт подключения.
Блокировки на уровне железа — если ваш роутер или смартфон «засветился» на запрещённом ресурсе, его могут отключить от сети.
Рост цен на интернет — операторы могут переложить затраты на абонентов.
🤔👉 Инициатива РКН превращает российский интернет в закрытую экосистему с жёстким контролем. Пока регулятор говорит о безопасности, критики видят в этом новый этап цифровой цензуры.
👉 @geekhackers
🤬18🤯2👍1👎1🤔1
Генеральный директор петербургской компании "Аеза групп" Юрий Бозоян и 21-летний основатель фирмы были задержаны за содействие в деятельности известного наркоторгового магазина BlackSprut. На протяжении более двух лет они обеспечивали техническое обслуживание и поддержку для работы этого интернет-магазина.
Согласно информации от Mash, знакомство мужчин началось шесть лет назад, когда 16-летний Арсений предложил 27-летнему Юрию вложиться в аренду серверов, договорившись о сумме 400 тысяч рублей. В результате была создана компания "Аеза групп".
В 2023 году они вышли на связь с BlackSprut, начав обеспечивать работу магазина по продаже наркотических веществ и защищая его от DDoS-атак. Все расходы на аренду помещений, аппаратуру и оборудование ложились на их плечи, а доходы они получали через криптовалютные кошельки, деля заработанные деньги между собой.
Арест наркобизнесменов произошел в феврале 2025 года после того, как закладчик продал 4,19 грамма мефедрона сотрудникам московской полиции, действующим под прикрытием. Два дня назад в офисе "Аеза групп" прошли обыски. В отношении Юрия и Арсения возбуждено уголовное дело по статьям 210 (организованная преступная группа) и 228.1 (незаконный оборот наркотических средств), что может грозить им лишением свободы на срок до 20 лет. Также были арестованы исполнители Пензев А. А., Гаст В. В., Лаврухин Г. А и два бизнесмена: Зубов Т. В и Орлов М. А.
👉 @geekhackers
Согласно информации от Mash, знакомство мужчин началось шесть лет назад, когда 16-летний Арсений предложил 27-летнему Юрию вложиться в аренду серверов, договорившись о сумме 400 тысяч рублей. В результате была создана компания "Аеза групп".
В 2023 году они вышли на связь с BlackSprut, начав обеспечивать работу магазина по продаже наркотических веществ и защищая его от DDoS-атак. Все расходы на аренду помещений, аппаратуру и оборудование ложились на их плечи, а доходы они получали через криптовалютные кошельки, деля заработанные деньги между собой.
Арест наркобизнесменов произошел в феврале 2025 года после того, как закладчик продал 4,19 грамма мефедрона сотрудникам московской полиции, действующим под прикрытием. Два дня назад в офисе "Аеза групп" прошли обыски. В отношении Юрия и Арсения возбуждено уголовное дело по статьям 210 (организованная преступная группа) и 228.1 (незаконный оборот наркотических средств), что может грозить им лишением свободы на срок до 20 лет. Также были арестованы исполнители Пензев А. А., Гаст В. В., Лаврухин Г. А и два бизнесмена: Зубов Т. В и Орлов М. А.
👉 @geekhackers
👍2❤1🥰1
⚡️ Мошенники массово рассылают смски о «записи на прием». В сообщении специально не говорят, куда запись, чтобы вы из любопытства тапнули по ссылке.
Если перейти по вшитой в него ссылке — можно потерять контроль над телефоном, а ВСЕ ваши личные данные и пароли от банков попадут в руки аферистам.
Распространите среди родных и близких
👉 @geekhackers
Если перейти по вшитой в него ссылке — можно потерять контроль над телефоном, а ВСЕ ваши личные данные и пароли от банков попадут в руки аферистам.
Распространите среди родных и близких
👉 @geekhackers
🤬8🔥1
На EXPO 2025 компания Kawasaki представила уникального РОБО-КОНЯ — секретный проект Corleo, который сочетает в себе элементы терминатора и мустанга.
Этот аппарат оснащён водородным двигателем и нейросетью, способной в режиме реального времени анализировать окружающий рельеф и поддерживать баланс. Упасть с этого коня практически невозможно, даже если за его управлением сидит человек без навыков.
Японская компания уверена, что это начало новой эры для внедорожников. Снег, камни и горные склоны — все эти препятствия по плечу этому железному скакуну. Дата начала продаж пока остаётся под завесой тайны.
👉 @geekhackers
Этот аппарат оснащён водородным двигателем и нейросетью, способной в режиме реального времени анализировать окружающий рельеф и поддерживать баланс. Упасть с этого коня практически невозможно, даже если за его управлением сидит человек без навыков.
Японская компания уверена, что это начало новой эры для внедорожников. Снег, камни и горные склоны — все эти препятствия по плечу этому железному скакуну. Дата начала продаж пока остаётся под завесой тайны.
👉 @geekhackers
🤯7😁2👀2🎃2❤1
На просторах интернета появился новый аналог Глаз Бога — @chinovnikochecker_bot
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
🤣9🔥3👍2👎1
🖥 Как Telegram упростил фишинг с помощью кодов верификации:
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
❗️ Ваш аккаунт Telegram остается в безопасности, но использование такой авторизации на незнакомом сайте подвергает риску ваши аккаунты в других сервисах. Эта функция удобна, но в текущий момент уязвима.
👉 @geekhackers
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.
👉 @geekhackers
👉 @geekhackers
😁4💩3🆒3
В сеть слили способ взламывать любые нейронки через системные файлы.
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
— Запрос маскируется под системный JSON или XML-файл и запускает ролевую игру.
— Нейросеть принимает это за внутренние инструкции и выполняет даже опасные команды.
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
👍6
@fanstutbot_bot — мощный анализ сообщений пользователя в Telegram! 🤒
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
👉 @geekhackers
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Бот для OSINT в Telegram!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
❤2👍2
Анализ веб-приложений на наличие уязвимостей безопасности с помощью WhatWeb.
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
💘2❤1
Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
➡️ Injection Attacks — Атаки инъекциями;
➡️ Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️ Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️ Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️ HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️ Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️ HTTP Attacks — HTTP-атаки;
➡️ Blind SQL Injection — Слепые SQL-инъекции;
➡️ Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️ Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️ Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️ Whitebox Attacks — Атаки методом белого ящика;
➡️ Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️ Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️ Parameter Logic Bugs — Логические уязвимости в параметрах.
🔗 Скачать курс
👉 @geekhackers
▎ Содержание курса:
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2❤1👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁5❤2🗿2❤🔥1👍1
Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1