Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
❤4😡4🤣3
Как защитить доступ к Telegram-каналу?
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
👉 @geekhackers
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from MarkS Cum
В данный момент про меня, мой сервис и мои действия распространяется много ложной информации с целью очернить.
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
🤔8👍3
Привет, иногда история начинает как шутка — и заканчивается уголовным делом. В Австралии арестовали 27-летнюю бывшую студентку Университета Западного Сиднея Берди Кингстон, которая с 2021 года активно ломала родной вуз. Начиналось всё, как сообщают местные СМИ, с попыток получить скидку на парковку. А потом пошло-поехало: взломы, SSO, Microsoft 365, сливы, вымогательство.
👨💻 Кингстон приписывают несанкционированный доступ к университетским системам, кражу более 100 ГБ данных, правки в академических записях, и даже угрозы опубликовать персональные данные студентов в даркнете. В какой-то момент она выкатала требование выкупа — $40 000 в крипте. Вишенка на торте: за ней уже числилось официальное полицейское предупреждение ещё с 2023 года, но её это не остановило.
P. S Не стоит недооценивать злость человека, которому не дали нормальное парковочное место. Особенно, если у него есть VPN, ботнет и доступ к системе логинов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥1👍1🔥1👨💻1
💥 Взлом крупнейшего оборонного подрядчика РФ: утечка данных ВМФ
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
👏4🤡3❤🔥1🔥1
Афера года произошла в Бразилии: хакеры вывели $140 000 000 за 3 часа, заплатив всего $2700 за доступ к банковской системе Pix.
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
👍7👨💻3❤1🔥1
Мир мошенничества меняется. На смену примитивным схемам приходят сложные технологические проекты.
Преступники изучают психологию, используют социальную инженерию, создают качественный контент.
В данном материале автор поделиться историей, которая заставила его на полчаса поверить в чудеса.
- А заодно разберем новую схему мошенничества, которая показала, что преступники тоже эволюционируют.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры получили доступ к данным 64 млн соискателей через уязвимость в McHire — платформе найма McDonald’s.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤡1
Китайские ИБ-исследователи из Huangdou Security Lab ранее утверждали, что обнаружили серьёзную уязвимость в Telegram, которая позволяет получать несанкционированный доступ к данным закрытых (приватных) групп и каналов — «Telegram消息屏蔽绕过0day» (0day-уязвимость обхода блокировки сообщений в Telegram). Данная уязвимость якобы распространяется на все частные каналы и группы.
https://www.freebuf.com/articles/438932.html
Лаборатория «富贵安全» (Fugui Security) взяли за основу первоначальную находку Huangdou Security Lab и провели глубокое исследование проблемы. Cпециалисты уверены, что уязвимость гораздо серьёзнее, чем казалось ранее. Они утверждают, что атака со стороны потенциального злоумышленника позволяет получать доступ к любым приватным группам и файлам, а не только обходить баны. Уязвимость позволяет извлекать контент (сообщения, файлы) даже из заблокированных или «убитых» Telegram-каналов.
По их мнению, проблема довольно серьезная. Уязвимость в самой архитектуре мессенджера, что ставит под угрозу конфиденциальность миллионов пользователей. Проще говоря, ваши приватные чаты могут быть уже не такими приватными.
🤔На чём основаны доказательства?
Исследователи не раскрывают технические детали атаки, чтобы не спровоцировать массовое использование эксплойта, но они предоставили несколько скриншотов: в канале «TECHNOLOGY CENTER™» отображается сообщение, которое на самом деле относится к другому K.P (обратите внимание вверху и внизу на скрине на названия) Якобы это доказывает, что защитные механизмы Telegram можно обойти, заставив его показывать контент там, где он появляться не должен.
Другой скриншот показывает доступ к закрытому семейному каналу «wantawork» без публичной ссылки. Атакующие смогли увидеть личные фотографии, включая снимок ребёнка на дне рождения. Опять же, по утверждению исследователей, уязвимость работает в отношении любых приватных групп, даже если злоумышленник никогда не был их участником.
Уязвимость якобы позволяет скачивать файлы из приватной группы, включая таблицы в формате .xls и .xlsx.
С помощью уязвимости 0-day можно:
— Читать ваши переписки в закрытых группах.
— Просматривать и скачивать ваши личные фото и видео.
— Выкачивать документы и файлы, которые вы пересылали или хранили в «Избранном».
— Получать доступ даже к той информации, которую вы уже удалили, поскольку она может сохраняться на серверах
— Возможны утечки логинов и паролей.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13😱3⚡2🤬1
В заявлении, опубликованном индийским агентством Asian News International (ANI), представители мессенджера опровергли обвинения в отказе от сотрудничества с властями страны.
«Telegram удивлён этими заявлениями. Мы последовательно отвечаем на законные запросы Непала. Telegram активно модерирует вредоносный контент на своей платформе и удаляет случаи мошенничества и отмывания денег при каждом обнаружении»
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Основатель Telegram был замечен на Jumeirah Beach Residence в Дубае вместе со своей второй половинкой — Юлией Вавиловой.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤3🥰2💩1💋1
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2😨1
Geek Hacker
Французская полиция заблокировала домен XSS.is после ареста администратора форума, связанного с глобальной киберпреступностью
Французские правоохранители в сотрудничестве с Европолом и украинскими коллегами завершили масштабную операцию, в ходе которой был арестован предполагаемый администратор крупнейшего русскоязычного киберпреступного форума XSS.is. Арест, который произошел в Киеве, стал кульминацией многолетнего расследования, начавшегося еще в 2021 году.
С момента своего основания в 2013 году, форум XSS.is стал одним из самых известных центров для распространения рансом-вымогателей, вредоносных программ, а также для продажи украденных данных и доступа к скомпрометированным системам. Несмотря на запрет обсуждения тем, связанных с программами-вымогателями, введенный в мае 2021 года, форум продолжал функционировать как канал для криминальной деятельности, в том числе в сфере кражи данных и интернет-угроз.
Основным прорывом в расследовании стало взломание Jabber-сервера thesecure.biz, который использовался для анонимной переписки между участниками форума. Через этот канал правоохранительные органы смогли отслеживать все сообщения, а также выявить многочисленные эпизоды использования программ-вымогателей, связанные с деятельностью форума.
Исследования показали, что администрация XSS.is заработала на преступной деятельности около 7 миллионов евро. Этот вывод стал основой для дальнейших операций и ареста подозреваемого.
Успех расследования был обеспечен благодаря тщательной работе правоохранительных органов. С сентября 2024 года следователи уже разрабатывали подозреваемого, зная его личность и активность. При этом, как отмечают источники, существует подозрение, что среди администрации форума могут быть информаторы, которые помогали в поддержании конфиденциальности.
После ареста администратора французская полиция заблокировала основной домен форума xss.is, что стало серьезным ударом по подпольной инфраструктуре. Есть вероятность, что эта операция станет аналогом того, что произошло с форумом BreachForums, когда после взлома и ареста были произведены задержания по всему миру.
Французская прокуратура и Европол обещают предоставить больше информации в ближайшее время, а также продолжить работу по ликвидации других подобных онлайн-платформ.
👉 @geekhackers
Французские правоохранители в сотрудничестве с Европолом и украинскими коллегами завершили масштабную операцию, в ходе которой был арестован предполагаемый администратор крупнейшего русскоязычного киберпреступного форума XSS.is. Арест, который произошел в Киеве, стал кульминацией многолетнего расследования, начавшегося еще в 2021 году.
С момента своего основания в 2013 году, форум XSS.is стал одним из самых известных центров для распространения рансом-вымогателей, вредоносных программ, а также для продажи украденных данных и доступа к скомпрометированным системам. Несмотря на запрет обсуждения тем, связанных с программами-вымогателями, введенный в мае 2021 года, форум продолжал функционировать как канал для криминальной деятельности, в том числе в сфере кражи данных и интернет-угроз.
Основным прорывом в расследовании стало взломание Jabber-сервера thesecure.biz, который использовался для анонимной переписки между участниками форума. Через этот канал правоохранительные органы смогли отслеживать все сообщения, а также выявить многочисленные эпизоды использования программ-вымогателей, связанные с деятельностью форума.
Исследования показали, что администрация XSS.is заработала на преступной деятельности около 7 миллионов евро. Этот вывод стал основой для дальнейших операций и ареста подозреваемого.
Успех расследования был обеспечен благодаря тщательной работе правоохранительных органов. С сентября 2024 года следователи уже разрабатывали подозреваемого, зная его личность и активность. При этом, как отмечают источники, существует подозрение, что среди администрации форума могут быть информаторы, которые помогали в поддержании конфиденциальности.
После ареста администратора французская полиция заблокировала основной домен форума xss.is, что стало серьезным ударом по подпольной инфраструктуре. Есть вероятность, что эта операция станет аналогом того, что произошло с форумом BreachForums, когда после взлома и ареста были произведены задержания по всему миру.
Французская прокуратура и Европол обещают предоставить больше информации в ближайшее время, а также продолжить работу по ликвидации других подобных онлайн-платформ.
👉 @geekhackers
🔥4🤯3💘2
🔍 Что это значит для вас?
🛑 Если вы цените свою конфиденциальность, рассмотрите альтернативные варианты или, по крайней мере, переосмыслите, чем вы делитесь в Telegram.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
💩11👍4
Подарки в Telegram теперь могут привести к уголовной ответственности
Мошенники вставляют в них ссылки на наркошопы, казино и экстремистские материалы, а затем отправляют жалобы на получателей.
За распространение таких запрещённых ссылок можно получить реальный срок.
👉 @geekhackers
Мошенники вставляют в них ссылки на наркошопы, казино и экстремистские материалы, а затем отправляют жалобы на получателей.
За распространение таких запрещённых ссылок можно получить реальный срок.
👉 @geekhackers
28 июля основатель Telegram Павел Дуров прибыл в суд Парижа для повторного допроса. Заседание проходит в рамках расследования о возможной причастности мессенджера к преступной деятельности — об этом сообщают французские СМИ.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2😁1
Взлом французского ядерного оружия
Пока что основной комментарий «проверяем». Но! Даже если это просто форумный троль — то он очень хорош.
👉 @geekhackers
По данным Clash Report, злоумышленники получили доступ к конфиденциальным данным, в которых содержатся исходный код боевых систем, программное обеспечение для ядерного оружия подводных лодок, документы на истребители Rafale-M, внутренние электронные письма, сетевые данные, системы моделирования.
Пока что основной комментарий «проверяем». Но! Даже если это просто форумный троль — то он очень хорош.
👉 @geekhackers
😁9🔥3
Полезные ИИ
ChatGPT.com – спроси что угодно
RecCloud.com – измени голос
Krea.ai – создавай логотипы
ElevenLabs.io – клонирование голоса
Gamma.app – дизайн документов
Suno.ai – создавай музыку
Runway.ml – редактируй видео
Relume.io – веб-дизайн
Descript.com – редактируй аудио
Tome.app – презентации
Perplexity.ai – исследования
PicWish.com – редактируй фото
LumaLabs.ai – 3D модели
Pika.art – ИИ видео
Claude.ai - программирование, работа с текстами
👉 @geekhackers
ChatGPT.com – спроси что угодно
RecCloud.com – измени голос
Krea.ai – создавай логотипы
ElevenLabs.io – клонирование голоса
Gamma.app – дизайн документов
Suno.ai – создавай музыку
Runway.ml – редактируй видео
Relume.io – веб-дизайн
Descript.com – редактируй аудио
Tome.app – презентации
Perplexity.ai – исследования
PicWish.com – редактируй фото
LumaLabs.ai – 3D модели
Pika.art – ИИ видео
Claude.ai - программирование, работа с текстами
👉 @geekhackers
🔥9