🧊 Telegram вводит "заморозку" аккаунтов за нарушения!
Похоже, Telegram начал активно бороться с нарушителями правил! Замечены первые случаи "заморозки" аккаунтов, что подтверждается ситуацией с аккаунтом @testpl1.
Как это работает:
• На главном экране появится уведомление о блокировке аккаунта за нарушение правил и необходимости подать апелляцию через @SpamBot.
• В личных чатах отправка сообщений будет невозможна. Вместо этого отобразится сообщение о заморозке аккаунта с предложением посмотреть детали.
• При любой попытке совершить действие в Telegram, аккаунт уведомит вас о заморозке, а также укажет срок для подачи апелляции. Если апелляция не будет подана вовремя, аккаунт будет удален.
👉 @geekhackers
Похоже, Telegram начал активно бороться с нарушителями правил! Замечены первые случаи "заморозки" аккаунтов, что подтверждается ситуацией с аккаунтом @testpl1.
Как это работает:
• На главном экране появится уведомление о блокировке аккаунта за нарушение правил и необходимости подать апелляцию через @SpamBot.
• В личных чатах отправка сообщений будет невозможна. Вместо этого отобразится сообщение о заморозке аккаунта с предложением посмотреть детали.
• При любой попытке совершить действие в Telegram, аккаунт уведомит вас о заморозке, а также укажет срок для подачи апелляции. Если апелляция не будет подана вовремя, аккаунт будет удален.
👉 @geekhackers
❤2👍1💘1
🚨 РКН вводит тотальный контроль за интернет-подключениями: что изменится для пользователей и операторов
Роскомнадзор опубликовал новый приказ, обязывающий операторов связи передавать полные данные обо всех устройствах, подключённых к интернету. Это касается не только смартфонов и компьютеров, но и роутеров, IoT-гаджетов и даже VPN-подключений.
🔍 Что будут отслеживать?
• IP-адреса (включая IPv4 и IPv6)
• Геолокацию (регион, район, город)
• Идентификаторы оборудования (MAC-адреса, IMEI)
• Маршруты трафика (через какие узлы проходит подключение)
⏳ Сроки исполнения
• Старые операторы (с лицензией до приказа) — 6 месяцев на внедрение системы
• Новые операторы — 15 рабочих дней с начала работы
РКН заявляет, что нововведения помогут:
✔️ Блокировать доступ к запрещённым сайтам на уровне оборудования
✔️ Бороться с DDoS-атаками и мошенничеством
✔️ Защищать персональные данные пользователей
Компания МТС официально выразила озабоченность по поводу нового приказа Роскомнадзора, обязавшего операторов передавать детальные данные о подключённых устройствах. Основные аргументы оператора:
• Нарушение тайны связи — передача данных без согласия абонентов
• Высокие затраты — до 2,3 млрд рублей за 6 лет на модернизацию
• Техническая сложность — необходимость отслеживать все устройства в режиме реального времени
🔐 Что это значит для пользователей?
VPN и анонимность — даже с шифрованием РКН сможет фиксировать факт подключения.
Блокировки на уровне железа — если ваш роутер или смартфон «засветился» на запрещённом ресурсе, его могут отключить от сети.
Рост цен на интернет — операторы могут переложить затраты на абонентов.
🤔👉 Инициатива РКН превращает российский интернет в закрытую экосистему с жёстким контролем. Пока регулятор говорит о безопасности, критики видят в этом новый этап цифровой цензуры.
👉 @geekhackers
Роскомнадзор опубликовал новый приказ, обязывающий операторов связи передавать полные данные обо всех устройствах, подключённых к интернету. Это касается не только смартфонов и компьютеров, но и роутеров, IoT-гаджетов и даже VPN-подключений.
🔍 Что будут отслеживать?
• IP-адреса (включая IPv4 и IPv6)
• Геолокацию (регион, район, город)
• Идентификаторы оборудования (MAC-адреса, IMEI)
• Маршруты трафика (через какие узлы проходит подключение)
⏳ Сроки исполнения
• Старые операторы (с лицензией до приказа) — 6 месяцев на внедрение системы
• Новые операторы — 15 рабочих дней с начала работы
РКН заявляет, что нововведения помогут:
✔️ Блокировать доступ к запрещённым сайтам на уровне оборудования
✔️ Бороться с DDoS-атаками и мошенничеством
✔️ Защищать персональные данные пользователей
Компания МТС официально выразила озабоченность по поводу нового приказа Роскомнадзора, обязавшего операторов передавать детальные данные о подключённых устройствах. Основные аргументы оператора:
• Нарушение тайны связи — передача данных без согласия абонентов
• Высокие затраты — до 2,3 млрд рублей за 6 лет на модернизацию
• Техническая сложность — необходимость отслеживать все устройства в режиме реального времени
🔐 Что это значит для пользователей?
VPN и анонимность — даже с шифрованием РКН сможет фиксировать факт подключения.
Блокировки на уровне железа — если ваш роутер или смартфон «засветился» на запрещённом ресурсе, его могут отключить от сети.
Рост цен на интернет — операторы могут переложить затраты на абонентов.
🤔👉 Инициатива РКН превращает российский интернет в закрытую экосистему с жёстким контролем. Пока регулятор говорит о безопасности, критики видят в этом новый этап цифровой цензуры.
👉 @geekhackers
🤬18🤯2👍1👎1🤔1
Генеральный директор петербургской компании "Аеза групп" Юрий Бозоян и 21-летний основатель фирмы были задержаны за содействие в деятельности известного наркоторгового магазина BlackSprut. На протяжении более двух лет они обеспечивали техническое обслуживание и поддержку для работы этого интернет-магазина.
Согласно информации от Mash, знакомство мужчин началось шесть лет назад, когда 16-летний Арсений предложил 27-летнему Юрию вложиться в аренду серверов, договорившись о сумме 400 тысяч рублей. В результате была создана компания "Аеза групп".
В 2023 году они вышли на связь с BlackSprut, начав обеспечивать работу магазина по продаже наркотических веществ и защищая его от DDoS-атак. Все расходы на аренду помещений, аппаратуру и оборудование ложились на их плечи, а доходы они получали через криптовалютные кошельки, деля заработанные деньги между собой.
Арест наркобизнесменов произошел в феврале 2025 года после того, как закладчик продал 4,19 грамма мефедрона сотрудникам московской полиции, действующим под прикрытием. Два дня назад в офисе "Аеза групп" прошли обыски. В отношении Юрия и Арсения возбуждено уголовное дело по статьям 210 (организованная преступная группа) и 228.1 (незаконный оборот наркотических средств), что может грозить им лишением свободы на срок до 20 лет. Также были арестованы исполнители Пензев А. А., Гаст В. В., Лаврухин Г. А и два бизнесмена: Зубов Т. В и Орлов М. А.
👉 @geekhackers
Согласно информации от Mash, знакомство мужчин началось шесть лет назад, когда 16-летний Арсений предложил 27-летнему Юрию вложиться в аренду серверов, договорившись о сумме 400 тысяч рублей. В результате была создана компания "Аеза групп".
В 2023 году они вышли на связь с BlackSprut, начав обеспечивать работу магазина по продаже наркотических веществ и защищая его от DDoS-атак. Все расходы на аренду помещений, аппаратуру и оборудование ложились на их плечи, а доходы они получали через криптовалютные кошельки, деля заработанные деньги между собой.
Арест наркобизнесменов произошел в феврале 2025 года после того, как закладчик продал 4,19 грамма мефедрона сотрудникам московской полиции, действующим под прикрытием. Два дня назад в офисе "Аеза групп" прошли обыски. В отношении Юрия и Арсения возбуждено уголовное дело по статьям 210 (организованная преступная группа) и 228.1 (незаконный оборот наркотических средств), что может грозить им лишением свободы на срок до 20 лет. Также были арестованы исполнители Пензев А. А., Гаст В. В., Лаврухин Г. А и два бизнесмена: Зубов Т. В и Орлов М. А.
👉 @geekhackers
👍2❤1🥰1
⚡️ Мошенники массово рассылают смски о «записи на прием». В сообщении специально не говорят, куда запись, чтобы вы из любопытства тапнули по ссылке.
Если перейти по вшитой в него ссылке — можно потерять контроль над телефоном, а ВСЕ ваши личные данные и пароли от банков попадут в руки аферистам.
Распространите среди родных и близких
👉 @geekhackers
Если перейти по вшитой в него ссылке — можно потерять контроль над телефоном, а ВСЕ ваши личные данные и пароли от банков попадут в руки аферистам.
Распространите среди родных и близких
👉 @geekhackers
🤬8🔥1
На EXPO 2025 компания Kawasaki представила уникального РОБО-КОНЯ — секретный проект Corleo, который сочетает в себе элементы терминатора и мустанга.
Этот аппарат оснащён водородным двигателем и нейросетью, способной в режиме реального времени анализировать окружающий рельеф и поддерживать баланс. Упасть с этого коня практически невозможно, даже если за его управлением сидит человек без навыков.
Японская компания уверена, что это начало новой эры для внедорожников. Снег, камни и горные склоны — все эти препятствия по плечу этому железному скакуну. Дата начала продаж пока остаётся под завесой тайны.
👉 @geekhackers
Этот аппарат оснащён водородным двигателем и нейросетью, способной в режиме реального времени анализировать окружающий рельеф и поддерживать баланс. Упасть с этого коня практически невозможно, даже если за его управлением сидит человек без навыков.
Японская компания уверена, что это начало новой эры для внедорожников. Снег, камни и горные склоны — все эти препятствия по плечу этому железному скакуну. Дата начала продаж пока остаётся под завесой тайны.
👉 @geekhackers
🤯7😁2👀2🎃2❤1
На просторах интернета появился новый аналог Глаз Бога — @chinovnikochecker_bot
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
Кажется, пока Глаз Бога отключён, подоспела попытка сделать что-то стоящее и на удивление пока что на абсолютно бесплатной основе.
👉 @geekhackers
🤣9🔥3👍2👎1
🖥 Как Telegram упростил фишинг с помощью кодов верификации:
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
❗️ Ваш аккаунт Telegram остается в безопасности, но использование такой авторизации на незнакомом сайте подвергает риску ваши аккаунты в других сервисах. Эта функция удобна, но в текущий момент уязвима.
👉 @geekhackers
Недавно Telegram стал получать коды верификации от сторонних сервисов вместо традиционных SMS. Этой возможностью уже воспользовались такие платформы, как TikTok, ВКонтакте и другие.
🔄 Рассмотрим ситуацию: вы регистрируетесь на сайте, который использует этот метод верификации. Сайт отправляет код через Telegram, вы получаете сообщение, например, «Код: 123456», и вводите его. Через несколько секунд у вас происходит вход в ВКонтакте.
На самом деле, этот сайт запросил код для ВКонтакте, который был отправлен в Telegram. Не зная, для какого сервиса предназначен код, вы ввели его на этом сайте, и злоумышленник смог авторизоваться в вашем аккаунте ВКонтакте.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ ЦРУ могло получило доступ к огромному массиву конфиденциальной информации из десятков стран мира благодаря повсеместному использованию нейросетей, таких как ChatGPT. Таким образом, в руки американских спецслужб с помощью нейросетей уже могли попасть внутренние государственные документы, дипломатическая переписка, корпоративные отчёты, протоколы заседаний и даже планы секретных операций, которые чиновники и работники госаппаратов загружали в нейросеть.
👉 @geekhackers
👉 @geekhackers
😁4💩3🆒3
В сеть слили способ взламывать любые нейронки через системные файлы.
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
Нашли уязвимость, позволяющую обмануть ChatGPT, Claude, DeepSeek и другие модели одним промтом.
Суть:
— Запрос маскируется под системный JSON или XML-файл и запускает ролевую игру.
— Нейросеть принимает это за внутренние инструкции и выполняет даже опасные команды.
Это не баг, а уязвимость, пользуемся аккуратно.
👉 @geekhackers
👍6
@fanstutbot_bot — мощный анализ сообщений пользователя в Telegram! 🤒
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
👉 @geekhackers
— Статистика сообщений и типа контента
— Вытаскивание фактов и возраста из сообщений пользователя
— Определение любимого чата и всех, в которых состоит пользователь
— Предыдущие имена, реплаи, где админ, статистика чатов и многое другое!
На текущий момент в базе 517585 чатов/каналов, 47311944 пользователей и 1395793678 их сообщений 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Бот для OSINT в Telegram!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
@isybot_bot - позволяет осуществлять поиск по телефону и фото в социальных сетях. Также имеет достаточно широкий сторонний функционал:
▪️ Проверка по полному имени
▪️ Проверка по псевдониму
▪️ Проверка по авто
▪️ Проверка по E-mail
▪️ И поиск по фотографии
Проверьте любого человека по любой известной информации всего за пару минут!
Лучшее в своем роде!
❤2👍2
Анализ веб-приложений на наличие уязвимостей безопасности с помощью WhatWeb.
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
WhatWeb — это написанный на Ruby сканер, позволяющий идентифицировать используемые веб-технологии на целевом сайте. Он обладает более чем 900 плагинами, каждый из которых предназначен для обнаружения специфических элементов, включая версии ПО, адреса электронной почты, идентификаторы учетных записей, компоненты веб-фреймворков и признаки SQL-инъекций. Использование WhatWeb осуществляется исключительно в образовательных целях.
👉 @geekhackers
💘2❤1
Новая угроза в кибербезопасности: Хакеры освоили "машину времени" и взламывают все подряд!
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
ФБР предупреждает: киберпреступники нашли способ обходить самые современные системы защиты! Антивирусы и последние обновления бесполезны. Секрет прост – манипуляции со временем на вашем компьютере.
Как это происходит:
▫️ Хакеры откатывают системные часы вашего ПК на год или два назад. Компьютер "думает", что сроки действия сертификатов и драйверов еще не истекли, и пропускает вредоносное ПО без подозрений.
▫️ Результат: сотни организаций, от школ до крупных корпораций, стали жертвами "временных атак". Ответственность несет хакерская группировка Medusa, которая комбинирует эту технику с социальной инженерией.
И если вы думали, что это предел… в 2024 году хакеры-фурри уже взломали секретную ядерную лабораторию США, требуя немедленного создания настоящих кошкодевочек.
👉 @geekhackers
👍1👾1
Слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
➡️ Injection Attacks — Атаки инъекциями;
➡️ Introduction to NoSQL Injection — Введение в NoSQL-инъекции;
➡️ Attacking Authentication Mechanisms — Атаки на механизмы аутентификации;
➡️ Advanced XSS and CSRF Exploitation — Продвинутая эксплуатация XSS и CSRF;
➡️ HTTPs-TLS Attacks — Атаки на HTTPS/TLS;
➡️ Abusing HTTP Misconfigurations — Абуз ошибочных конфигураций HTTP;
➡️ HTTP Attacks — HTTP-атаки;
➡️ Blind SQL Injection — Слепые SQL-инъекции;
➡️ Intro to Whitebox Pentesting — Введение в тестирование методом белого ящика;
➡️ Modern Web Exploitation Techniques — Современные техники эксплуатации веб-уязвимостей;
➡️ Introduction to Deserialization Attacks — Введение в атаки на десериализацию;
➡️ Whitebox Attacks — Атаки методом белого ящика;
➡️ Advanced SQL Injections — Продвинутые SQL-инъекции;
➡️ Advanced Deserialization Attacks — Продвинутые атаки на десериализацию;
➡️ Parameter Logic Bugs — Логические уязвимости в параметрах.
🔗 Скачать курс
👉 @geekhackers
▎ Содержание курса:
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥2❤1👍1
"Безопасный" мессенджер для чиновников оказался фикцией: взлом занял 20 минут
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
Разработчики израильской компании TeleMessage позиционировали свой продукт как надежный и "безопасный" мессенджер, ориентированный на чиновников и бизнесменов. Однако, эти заявления оказались далеки от истины. Хакеру потребовалось всего 20 минут, чтобы получить полный доступ к личным сообщениям, логинам, паролям и другим конфиденциальным данным пользователей. Среди пострадавших оказались сотрудники государственных учреждений США, полицейские и банковские служащие.
Как выяснилось, TeleMessage, вопреки обещаниям о шифровании, передавал информацию на серверы Amazon без какой-либо защиты. Этот вопиющий факт и сделал взлом "удивительно простым". По предварительным оценкам, утечка конфиденциальных данных может обойтись в десятки миллионов долларов. Инцидент ставит под сомнение надежность подобных приложений и в очередной раз подчеркивает необходимость тщательной проверки безопасности программного обеспечения.
👉 @geekhackers
👍5💩3🤯1🤡1
Forwarded from MarkS Cum
This media is not supported in your browser
VIEW IN TELEGRAM
Не так давно я рассказывал про бизнес-ботов и про то, как сильно зашкварились их владельцы сбором данных.
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
На днях я получил неопровержимые доказательства их действий и передо мной встал выбор:
1. Сообщить куда надо и проект отлетает как шлюха в мусоропровод.
2. Хочешь, чтобы было хорошо - займись этим сам.
Я так много всего уничтожил тут и в этот раз решил поступить иначе.
Предложил владельцу продать мне проект, ведь в ином случае остался бы он ни с чем.
Он согласился. А я в этом проекте увидел интересную перспективу развития, ведь до этого момента в функционале была стагнация и скукота.
В первую очередь решил добавить невероятно полезную функцию, которая будет интересна не вам, вы ведь у меня умные и на такое не поведётесь, но огромному количеству пользователей это будет полезно. Функция, которая уничтожит полностью работу по скаму и Дрейну нфт с акков с помощью похожих ботов.
Антискам, предупреждающий пользователя о том, что ему скинули вредоносного бота, который ворует подарки.
И на десерт - самое приятное. Весь базовый функционал, который у конкурентов платный - у меня бесплатный. Весь уникальный функционал, который введем в будущем - лишь за него придется заплатить символическую сумму.
Также можно будет создать своего бота, указать цену и распространять его, получая 50% с дохода. Наброски сейчас есть, но готовы будут чуть позже.
Если используете посторонних ботов - создавайте и подключайте через @ModSaver_Bot и пользуйтесь личным ботом.
То, что проект безопасен, ведь он теперь мой - гарантирую.
Юзаем @ModSaver_Bot
😁5❤2🗿2❤🔥1👍1
Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1