Forwarded from РБК Крипто
Стейблкоины непригодны в роли денег — Банк международных расчетов
Банк международных расчетов (BIS), которого называют «центробанком центробанков», заявил, что стейблкоины не могут стать основой будущей денежной системы. В новом отчете BIS говорится, что цифровые активы, привязанные к традиционным валютам, не проходят три ключевых критерия: единство, эластичность и целостность.
Авторы подчеркивают, что стейблкоины уступают деньгам, выпускаемым центробанками и коммерческими банками. Их эмиссия не поддается гибкой настройке, у разных эмитентов разные стандарты и механизмы расчетов и отсутствует универсальность обращения. Кроме того, стейблкоины могут использоваться для обхода санкций и финансового надзора.
При этом BIS признает технологические преимущества стейблкоинов, такие как скорость переводов, низкие комиссии и удобство в странах с высокой инфляцией или валютными ограничениями. Однако эти активы не следует рассматривать как полноценные деньги, считают в банке.
Отдельно BIS выразил поддержку токенизации традиционных финансовых инструментов. По мнению аналитиков, такие решения могут стать основой «финансовой системы следующего поколения».
После публикации отчёта акции компании Circle, выпускающей стейблкоин USDC, подешевели более чем на 20%.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Банк международных расчетов (BIS), которого называют «центробанком центробанков», заявил, что стейблкоины не могут стать основой будущей денежной системы. В новом отчете BIS говорится, что цифровые активы, привязанные к традиционным валютам, не проходят три ключевых критерия: единство, эластичность и целостность.
Авторы подчеркивают, что стейблкоины уступают деньгам, выпускаемым центробанками и коммерческими банками. Их эмиссия не поддается гибкой настройке, у разных эмитентов разные стандарты и механизмы расчетов и отсутствует универсальность обращения. Кроме того, стейблкоины могут использоваться для обхода санкций и финансового надзора.
При этом BIS признает технологические преимущества стейблкоинов, такие как скорость переводов, низкие комиссии и удобство в странах с высокой инфляцией или валютными ограничениями. Однако эти активы не следует рассматривать как полноценные деньги, считают в банке.
Отдельно BIS выразил поддержку токенизации традиционных финансовых инструментов. По мнению аналитиков, такие решения могут стать основой «финансовой системы следующего поколения».
После публикации отчёта акции компании Circle, выпускающей стейблкоин USDC, подешевели более чем на 20%.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👏1😁1🤣1
Российские ученые совершили открытие, которое поможет создать компьютеры будущего
Специалисты МГУ им. М. В. Ломоносова и НИЦ «Курчатовский институт» разработали метод, позволяющий в разы улучшить мемристоры — элементы, которые хранят и обрабатывают данные подобно нейронам.
Для применения на практике необходимо увеличить их стабильность, «выносливость» и количество состояний памяти. Благодаря альфа-излучению ученым удалось повысить эффективность мемристоров.
Достижение открывает путь к разработке надежных нейроморфных компьютеров, которые имитируют работу человеческого мозга.
https://vk.com/wall-30767675_42427
Специалисты МГУ им. М. В. Ломоносова и НИЦ «Курчатовский институт» разработали метод, позволяющий в разы улучшить мемристоры — элементы, которые хранят и обрабатывают данные подобно нейронам.
Для применения на практике необходимо увеличить их стабильность, «выносливость» и количество состояний памяти. Благодаря альфа-излучению ученым удалось повысить эффективность мемристоров.
Достижение открывает путь к разработке надежных нейроморфных компьютеров, которые имитируют работу человеческого мозга.
https://vk.com/wall-30767675_42427
VK
Фонд «Сколково». Пост со стены.
Российские ученые совершили открытие, которое поможет создать компьютеры будущего
Специалист... Смотрите полностью ВКонтакте.
Специалист... Смотрите полностью ВКонтакте.
🔥1🤗1
Кибератака на шведскую компанию Miljödata, которая поставляет программные решения для управления кадрами и охраной труда, парализовала работу примерно 200 муниципалитетов и регионов страны. Так как решения Miljödata используют около 80% органов местного самоуправления, последствия происшествия охватили большую часть страны.
Сбой был обнаружен 23 августа. По словам главы компании Эрика Халлена, специалисты вместе с привлечёнными командами круглосуточно анализируют происшедшее, определяют, какие данные могли быть скомпрометированы, и пытаются восстановить сервисы. Халлен подтвердил национальному агентству TT, что затронуты порядка 200 муниципалитетов и регионов. Для понимания масштабов стоит отметить, что всего в Швеции насчитывается 290 муниципальных образований и 21 регион.
Полиция подтвердила СМИ, что злоумышленники выдвинули требование выкупа у Miljödata. По данным других источников, речь идёт о сумме в 1,5 биткоина, что эквивалентно примерно 168 тысячам долларов. При этом злоумышленники угрожают опубликовать похищенные материалы, если компания откажется платить.
https://www.itsec.ru/news/vimogatelskaya-ataka-na-shvedskogo-proizvoditelia-po-zatronula-rabotu-gosuchrezhdeniy-po-vseys-strane
Сбой был обнаружен 23 августа. По словам главы компании Эрика Халлена, специалисты вместе с привлечёнными командами круглосуточно анализируют происшедшее, определяют, какие данные могли быть скомпрометированы, и пытаются восстановить сервисы. Халлен подтвердил национальному агентству TT, что затронуты порядка 200 муниципалитетов и регионов. Для понимания масштабов стоит отметить, что всего в Швеции насчитывается 290 муниципальных образований и 21 регион.
Полиция подтвердила СМИ, что злоумышленники выдвинули требование выкупа у Miljödata. По данным других источников, речь идёт о сумме в 1,5 биткоина, что эквивалентно примерно 168 тысячам долларов. При этом злоумышленники угрожают опубликовать похищенные материалы, если компания откажется платить.
https://www.itsec.ru/news/vimogatelskaya-ataka-na-shvedskogo-proizvoditelia-po-zatronula-rabotu-gosuchrezhdeniy-po-vseys-strane
www.itsec.ru
Вымогательская атака на шведского производителя ПО затронула работу госучреждений по всей стране
Так как решения Miljödata используют около 80% органов местного самоуправления, последствия происшествия охватили большую часть страны.
🤔1😱1
Алиса знает толк в книгах ;)
Первая в России и странах БРИКС книга по блокчейн-криминалистике: КриптодетективЪ - Цепная Безопасность из серии Криптолетопись
https://web.tribute.tg/l/xh
#КриптодетективЪ #ЦепнаяБезопасность #Кинга #Алиса #Криптолетопись #Серия
Первая в России и странах БРИКС книга по блокчейн-криминалистике: КриптодетективЪ - Цепная Безопасность из серии Криптолетопись
https://web.tribute.tg/l/xh
#КриптодетективЪ #ЦепнаяБезопасность #Кинга #Алиса #Криптолетопись #Серия
1👍2❤1😁1
Автор «сломал» RSA-512 (одна из старых криптосистем) всего за 3,5 часа даже на одном ядре старого ноутбука.
Он переписал задачу факторизации (разложение большого числа на два простых множителя) в виде булевой формулы и отдал ее на решение специальным решателям (SAT-солверам), которые подбирают ответы. То есть вместо того, чтобы напрямую «гадать» множители, он превратил задачу в головоломку из логических уравнений, которую современные алгоритмы щелкают на раз-два.
Получается, что RSA-512 сегодня уже абсолютно небезопасен, его можно разложить за считанные часы без суперкомпьютеров. Если такие методы ускорить или улучшить, то в будущем под угрозой окажутся и более серьёзные ключи вроде RSA-2048, которые сейчас используются в интернете и банках.
https://vk.com/wall-20629724_1625482
Он переписал задачу факторизации (разложение большого числа на два простых множителя) в виде булевой формулы и отдал ее на решение специальным решателям (SAT-солверам), которые подбирают ответы. То есть вместо того, чтобы напрямую «гадать» множители, он превратил задачу в головоломку из логических уравнений, которую современные алгоритмы щелкают на раз-два.
Получается, что RSA-512 сегодня уже абсолютно небезопасен, его можно разложить за считанные часы без суперкомпьютеров. Если такие методы ускорить или улучшить, то в будущем под угрозой окажутся и более серьёзные ключи вроде RSA-2048, которые сейчас используются в интернете и банках.
https://vk.com/wall-20629724_1625482
VK
Хабр. Пост со стены.
Автор «сломал» RSA-512 (одна из старых криптосистем) всего за 3,5 часа даже на одном ядре старого но... Смотрите полностью ВКонтакте.
🤔1😱1
Мошенники начали активно использовать видеозвонки FaceTime, чтобы вызывать у людей больше доверия. Об этом рассказал глава комитета Госдумы по вопросам собственности, член Национального финансового совета Банка России Сергей Гаврилов. По его словам, популярность сервиса выросла на фоне ограничений и замедлений звонков в Telegram и WhatsApp, и злоумышленники этим пользуются: многие пользователи переключились на встроенную видеосвязь iOS, а формат «лицом к лицу» снижает критичность восприятия.
Схема обычно строится вокруг тревожного повода — «подозрительная операция по счёту», «попытка взлома аккаунта», «проверка по делу с вашими данными». Затем жертве предлагают перейти именно на FaceTime: «так безопаснее» и «так убедитесь, что я настоящий сотрудник». Дальше включается социальная инженерия: человека уговаривают показать экран. В этот момент аферисты получают доступ к одноразовым кодам, push-уведомлениям банка и подсказкам с логинами и паролями.
Есть и другой сценарий: во время видеозвонка показывают «документы» — якобы удостоверение, бейдж или служебное письмо. На камере это выглядит убедительно, и люди нередко начинают беспрекословно выполнять указания. Иногда присылают ссылку-приглашение в «конференцию», замаскированную под уведомление от банка или госоргана, после чего разговор и давление начинаются сразу.
Опасность схемы усиливает то, что FaceTime использует сквозное шифрование. Для пользователя это плюс, но для следствия — дополнительная сложность: оперативно получить данные о звонке труднее, расследования затягиваются, а преступники рассчитывают на скорость — чем быстрее удастся вывести деньги или оформить кредит, тем меньше шансов их остановить.
Правоохранительные органы и Банк России неоднократно предупреждали: банки, госструктуры и силовые ведомства не ведут разбирательства по FaceTime. Официальные уведомления приходят через личный кабинет банка, портал госуслуг или в письменном виде. Если дело касается денег, проверяйте информацию только по номеру банка, указанному на карте или на официальном сайте. Любые подозрительные приглашения в FaceTime можно заблокировать и пожаловаться в службу поддержки Apple.
Мошенники быстро подстраиваются под современные сервисы: сегодня это FaceTime, завтра — другой видеомессенджер. К внезапным видеозвонкам стоит относиться критически. Даже если на экране — уверенный голос и «официальная» форма, безопаснее завершить разговор и перепроверить все по независимым каналам, чем поддаться убедительной имитации и потерять сбережения.
Подробнее: https://www.securitylab.ru/news/563052.php
Схема обычно строится вокруг тревожного повода — «подозрительная операция по счёту», «попытка взлома аккаунта», «проверка по делу с вашими данными». Затем жертве предлагают перейти именно на FaceTime: «так безопаснее» и «так убедитесь, что я настоящий сотрудник». Дальше включается социальная инженерия: человека уговаривают показать экран. В этот момент аферисты получают доступ к одноразовым кодам, push-уведомлениям банка и подсказкам с логинами и паролями.
Есть и другой сценарий: во время видеозвонка показывают «документы» — якобы удостоверение, бейдж или служебное письмо. На камере это выглядит убедительно, и люди нередко начинают беспрекословно выполнять указания. Иногда присылают ссылку-приглашение в «конференцию», замаскированную под уведомление от банка или госоргана, после чего разговор и давление начинаются сразу.
Опасность схемы усиливает то, что FaceTime использует сквозное шифрование. Для пользователя это плюс, но для следствия — дополнительная сложность: оперативно получить данные о звонке труднее, расследования затягиваются, а преступники рассчитывают на скорость — чем быстрее удастся вывести деньги или оформить кредит, тем меньше шансов их остановить.
Правоохранительные органы и Банк России неоднократно предупреждали: банки, госструктуры и силовые ведомства не ведут разбирательства по FaceTime. Официальные уведомления приходят через личный кабинет банка, портал госуслуг или в письменном виде. Если дело касается денег, проверяйте информацию только по номеру банка, указанному на карте или на официальном сайте. Любые подозрительные приглашения в FaceTime можно заблокировать и пожаловаться в службу поддержки Apple.
Мошенники быстро подстраиваются под современные сервисы: сегодня это FaceTime, завтра — другой видеомессенджер. К внезапным видеозвонкам стоит относиться критически. Даже если на экране — уверенный голос и «официальная» форма, безопаснее завершить разговор и перепроверить все по независимым каналам, чем поддаться убедительной имитации и потерять сбережения.
Подробнее: https://www.securitylab.ru/news/563052.php
SecurityLab.ru
Власти предупреждают о системной угрозе через видеосвязь Apple. Каждый владелец iPhone попадает в зону повышенного риска
Социальная инженерия нового поколения идёт через встроенные сервисы iOS.
😱1😢1
«Настольная книга следователя» подготовлена под общей редакцией доктора юридических наук, профессора А.И. Бастрыкина авторским коллективом научно-педагогических работников Московской академии Следственного комитета имени А.Я. Сухарева при участии сотрудников управления научно-исследовательской деятельности (НИИ криминалистики) Главного управления криминалистики (Криминалистического центра) Следственного комитета Российской Федерации. Ответственные научные редакторы – кандидат юридических наук, доцент С.В. Валов, кандидат юридических наук, доцент Ю.А. Цветков.
«В книге обобщен опыт многолетних исследований, проведенных специалистами в области уголовного права, уголовного процесса, криминалистики и судебной экспертизы, – отметил в своем вступительном слове Председатель СК России А.И. Бастрыкин. – Убежден, что комплексный подход к освещению актуальных вопросов организации повседневной деятельности сделает данное пособие, действительно, настольной книгой следователя».
Пособие содержит в себе рекомендации по организации процессуальной и служебной деятельности следователей следственных органов Следственного комитета Российской Федерации, необходимый методический материал по расследованию уголовных дел о наиболее распространенных преступлениях.
«Настольная книга следователя» состоит из тринадцати глав.
Первая глава посвящена общим вопросам профессиональной деятельности следователя, содержит в себе рекомендации по решению вопросов, с которыми следователь может столкнуться при проверке сообщений о преступлениях и при расследовании любого уголовного дела, находящегося в его производстве.
В главах 2–11 раскрыта уголовно-правовая характеристика наиболее встречающихся преступлений, уголовные дела о которых находятся в производстве следователей следственных органов Следственного комитета Российской Федерации; изложены особенности досудебного производства, учитывающие специфику предмета доказывания, состав участников уголовного судопроизводства, требования к производству следственных и иных процессуальных действий, фактических и юридическим основаниям принятия по данным уголовным делам окончательных решений; представлены криминалистические рекомендации по тактике производства отдельных следственных и процессуальных действий, по определению методики расследования отдельных видов преступлений; обозначены формы использования специальных знаний в досудебном производстве, приведены виды назначаемых по уголовным делам судебных экспертиз и примерные перечни вопросов, которые могут быть поставлены на разрешение экспертов в ходе расследования уголовных дел.
В главе 12 освещена разыскная деятельность следователя по уголовному делу, направленная на обнаружение местонахождения подозреваемых и обвиняемых лиц, их имущества, похищенного имущества и возмещение ущерба, причиненного преступлениями. Рассматриваются особенности международного розыска по линии Интерпола.
Особое внимание - использованию результатов осмотра места происшествия в розыске подозреваемых и обвиняемых.
Глава 13 посвящена этическим аспектам следственной деятельности, изложены рекомендации выстраивания межличностных взаимоотношений в служебном коллективе и с участниками уголовного судопроизводства в повседневной обстановке и виртуальной реальности.
Пособие снабжено перечнем рекомендованной к самостоятельному изучению литературы, которая позволит следователю существенно расширить знания о специфике расследования определенного вида преступлений, особенностях досудебного производства, тактических приемах производства отдельных следственных действий, выборе и реализации методических рекомендаций по расследованию различных уголовных дел, планированию процесса расследования и решению иных задач, возникающих в его повседневной служебной деятельности.
Пособие предназначено для сотрудников следственных органов, студентов, обучающихся, аспирантов и научно-педагогических работников юридических вузов.
https://vk.com/wall-49878783_382617
«В книге обобщен опыт многолетних исследований, проведенных специалистами в области уголовного права, уголовного процесса, криминалистики и судебной экспертизы, – отметил в своем вступительном слове Председатель СК России А.И. Бастрыкин. – Убежден, что комплексный подход к освещению актуальных вопросов организации повседневной деятельности сделает данное пособие, действительно, настольной книгой следователя».
Пособие содержит в себе рекомендации по организации процессуальной и служебной деятельности следователей следственных органов Следственного комитета Российской Федерации, необходимый методический материал по расследованию уголовных дел о наиболее распространенных преступлениях.
«Настольная книга следователя» состоит из тринадцати глав.
Первая глава посвящена общим вопросам профессиональной деятельности следователя, содержит в себе рекомендации по решению вопросов, с которыми следователь может столкнуться при проверке сообщений о преступлениях и при расследовании любого уголовного дела, находящегося в его производстве.
В главах 2–11 раскрыта уголовно-правовая характеристика наиболее встречающихся преступлений, уголовные дела о которых находятся в производстве следователей следственных органов Следственного комитета Российской Федерации; изложены особенности досудебного производства, учитывающие специфику предмета доказывания, состав участников уголовного судопроизводства, требования к производству следственных и иных процессуальных действий, фактических и юридическим основаниям принятия по данным уголовным делам окончательных решений; представлены криминалистические рекомендации по тактике производства отдельных следственных и процессуальных действий, по определению методики расследования отдельных видов преступлений; обозначены формы использования специальных знаний в досудебном производстве, приведены виды назначаемых по уголовным делам судебных экспертиз и примерные перечни вопросов, которые могут быть поставлены на разрешение экспертов в ходе расследования уголовных дел.
В главе 12 освещена разыскная деятельность следователя по уголовному делу, направленная на обнаружение местонахождения подозреваемых и обвиняемых лиц, их имущества, похищенного имущества и возмещение ущерба, причиненного преступлениями. Рассматриваются особенности международного розыска по линии Интерпола.
Особое внимание - использованию результатов осмотра места происшествия в розыске подозреваемых и обвиняемых.
Глава 13 посвящена этическим аспектам следственной деятельности, изложены рекомендации выстраивания межличностных взаимоотношений в служебном коллективе и с участниками уголовного судопроизводства в повседневной обстановке и виртуальной реальности.
Пособие снабжено перечнем рекомендованной к самостоятельному изучению литературы, которая позволит следователю существенно расширить знания о специфике расследования определенного вида преступлений, особенностях досудебного производства, тактических приемах производства отдельных следственных действий, выборе и реализации методических рекомендаций по расследованию различных уголовных дел, планированию процесса расследования и решению иных задач, возникающих в его повседневной служебной деятельности.
Пособие предназначено для сотрудников следственных органов, студентов, обучающихся, аспирантов и научно-педагогических работников юридических вузов.
https://vk.com/wall-49878783_382617
❤2🔥2🤗2🫡1
Forwarded from РБК Крипто
🇷🇺 Суд признал торговлю криптовалютой с помощью карт физлиц предпринимательской деятельностью
Арбитражный суд отказал индивидуальному предпринимателю, пытавшемуся оспорить решение налоговой о начислении более 5 млн руб. налога по УСН. Поводом стали сделки с криптовалютой, проводившиеся через личные банковские карты.
На его счета поступило более 140 млн руб., из которых почти две трети признаны доходом от бизнеса. Суд указал на масштаб операций, краткосрочность сделок, участие третьих лиц и использование более 90 банковских счетов. Сам ответчик настаивал, что действовал как физлицо и задекларировал прибыль по форме НДФЛ.
Суд не принял эти доводы, посчитав, что характер сделок соответствует критериям предпринимательской деятельности.
Опрошенные РБК Крипто юристы объяснили, почему статус ИП усиливает налоговые риски и как такие дела могут повлиять на участников p2p-рынка.
💸 Подробнее на сайте: Суд признал сделки с криптовалютой через карты бизнесом. Что нужно знать
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Арбитражный суд отказал индивидуальному предпринимателю, пытавшемуся оспорить решение налоговой о начислении более 5 млн руб. налога по УСН. Поводом стали сделки с криптовалютой, проводившиеся через личные банковские карты.
На его счета поступило более 140 млн руб., из которых почти две трети признаны доходом от бизнеса. Суд указал на масштаб операций, краткосрочность сделок, участие третьих лиц и использование более 90 банковских счетов. Сам ответчик настаивал, что действовал как физлицо и задекларировал прибыль по форме НДФЛ.
Суд не принял эти доводы, посчитав, что характер сделок соответствует критериям предпринимательской деятельности.
Опрошенные РБК Крипто юристы объяснили, почему статус ИП усиливает налоговые риски и как такие дела могут повлиять на участников p2p-рынка.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2
⚡️В Магадане сотрудники силовых структур предотвратили террористический акт.
Задержаны двое мужчин – уроженцы посёлка Ола Магаданской области. По предварительной информации, они изготовили самодельные смеси коктейль Молотова с целью поджога административных зданий ПУ ФСБ России по ВАР в городе Магадане, в целях дестабилизации деятельности сотрудников пограничного органа.
Виновные задержаны, они уже дали признательные показания.
По факту покушения на терророристический акт возбуждено уголовное дело по признакам состава преступления, предусмотренного ч.1 ст. 30, п."а" ч. 2 ст. 205 УК РФ.
https://vk.com/wall-199048630_29252
Задержаны двое мужчин – уроженцы посёлка Ола Магаданской области. По предварительной информации, они изготовили самодельные смеси коктейль Молотова с целью поджога административных зданий ПУ ФСБ России по ВАР в городе Магадане, в целях дестабилизации деятельности сотрудников пограничного органа.
Виновные задержаны, они уже дали признательные показания.
По факту покушения на терророристический акт возбуждено уголовное дело по признакам состава преступления, предусмотренного ч.1 ст. 30, п."а" ч. 2 ст. 205 УК РФ.
https://vk.com/wall-199048630_29252
VK
Антитеррор России. Пост со стены.
⚡️В Магадане сотрудники силовых структур предотвратили террористический акт.
Задержаны двое ... Смотрите полностью ВКонтакте.
Задержаны двое ... Смотрите полностью ВКонтакте.
😱1🤬1
Анализ и блокировка двух лжебирж inkognito .cash и pulsnode .com
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #Скам #Лжебиржа #InkognitoCash #PulseNode #AML #Блокировка #Список #ЦБРФ
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #Скам #Лжебиржа #InkognitoCash #PulseNode #AML #Блокировка #Список #ЦБРФ
1🔥1🤗1 1
Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода. Используя встроенные возможности облачных платформ, они быстро копируют огромные массивы данных, стирают оригиналы вместе с резервными копиями и выдвигают требования о выкупе.
Эта группа действует не первый год и известна своей гибкостью. В 2021 году Storm-0501 атаковала американские школьные округа с помощью программы Sabbath, в 2023 году переключилась на медицинский сектор, а в 2024-м использовала Embargo.
В сентябре того же года Microsoft описывала, как нападавшие вышли на гибридные облачные инфраструктуры, где ключевым приёмом стало компрометирование Active Directory с последующим переходом в Microsoft Entra ID и захватом полномочий глобального администратора.
В новой атаке целью стала крупная компания с разветвлённой структурой дочерних организаций. Каждый филиал имел собственный домен Active Directory и отдельный Azure-тенант, что усложняло защиту и создавало «слепые зоны» из-за неравномерного внедрения Microsoft Defender.
Злоумышленники воспользовались этой разобщённостью, закрепились в среде, где защитные агенты не были развёрнуты, и применили техники скрытного перемещения по сети. В частности, использовался Evil-WinRM для удалённого запуска PowerShell, проводились атаки DCSync для кражи хешей паролей, а также проверялись активные сервисы безопасности, чтобы обходить мониторинг.
Отдельным шагом стало использование Entra Connect Sync серверов. Через них Storm-0501 сумела собрать полную картину облачных ресурсов и найти критическую учётную запись без многофакторной защиты, наделённую ролью глобального администратора. Смена пароля на уровне домена автоматически синхронизировалась в облако, после чего злоумышленники подключили собственный метод MFA и вышли в Azure портал уже с высшими привилегиями.
После получения доступа к Azure злоумышленники воспользовались административными операциями для повышения полномочий, назначив себе роли User Access Administrator и Owner во всех подписках. С этого момента они приступили к разведке, используя AzureHound для картирования инфраструктуры и поиска мест хранения резервных данных. Обнаружив хранилища, Storm-0501 открывала их в публичный доступ и копировала содержимое с помощью AzCopy. Ключи от хранилищ похищались через операции управления ключами Azure Storage.
Завершающим этапом стало уничтожение инфраструктуры компании. Нападавшие массово удаляли снапшоты виртуальных машин, точки восстановления, контейнеры резервного копирования и целые аккаунты Azure Storage. Когда мешали политики неизменяемости или блокировки ресурсов, они пытались снять эти ограничения, а где это не удавалось — переходили к шифрованию данных, создавая собственный ключ в Azure Key Vault и применяя его через механизм encryption scopes. После завершения операции Storm-0501 связалась с жертвой через Microsoft Teams, используя уже скомпрометированную учётную запись, и потребовала деньги.
https://www.itsec.ru/news/gruppa-storm-0501-smestila-vnimaniye-na-taktiku-zaviazannuyu-na-oblachnih-uslugah
Эта группа действует не первый год и известна своей гибкостью. В 2021 году Storm-0501 атаковала американские школьные округа с помощью программы Sabbath, в 2023 году переключилась на медицинский сектор, а в 2024-м использовала Embargo.
В сентябре того же года Microsoft описывала, как нападавшие вышли на гибридные облачные инфраструктуры, где ключевым приёмом стало компрометирование Active Directory с последующим переходом в Microsoft Entra ID и захватом полномочий глобального администратора.
В новой атаке целью стала крупная компания с разветвлённой структурой дочерних организаций. Каждый филиал имел собственный домен Active Directory и отдельный Azure-тенант, что усложняло защиту и создавало «слепые зоны» из-за неравномерного внедрения Microsoft Defender.
Злоумышленники воспользовались этой разобщённостью, закрепились в среде, где защитные агенты не были развёрнуты, и применили техники скрытного перемещения по сети. В частности, использовался Evil-WinRM для удалённого запуска PowerShell, проводились атаки DCSync для кражи хешей паролей, а также проверялись активные сервисы безопасности, чтобы обходить мониторинг.
Отдельным шагом стало использование Entra Connect Sync серверов. Через них Storm-0501 сумела собрать полную картину облачных ресурсов и найти критическую учётную запись без многофакторной защиты, наделённую ролью глобального администратора. Смена пароля на уровне домена автоматически синхронизировалась в облако, после чего злоумышленники подключили собственный метод MFA и вышли в Azure портал уже с высшими привилегиями.
После получения доступа к Azure злоумышленники воспользовались административными операциями для повышения полномочий, назначив себе роли User Access Administrator и Owner во всех подписках. С этого момента они приступили к разведке, используя AzureHound для картирования инфраструктуры и поиска мест хранения резервных данных. Обнаружив хранилища, Storm-0501 открывала их в публичный доступ и копировала содержимое с помощью AzCopy. Ключи от хранилищ похищались через операции управления ключами Azure Storage.
Завершающим этапом стало уничтожение инфраструктуры компании. Нападавшие массово удаляли снапшоты виртуальных машин, точки восстановления, контейнеры резервного копирования и целые аккаунты Azure Storage. Когда мешали политики неизменяемости или блокировки ресурсов, они пытались снять эти ограничения, а где это не удавалось — переходили к шифрованию данных, создавая собственный ключ в Azure Key Vault и применяя его через механизм encryption scopes. После завершения операции Storm-0501 связалась с жертвой через Microsoft Teams, используя уже скомпрометированную учётную запись, и потребовала деньги.
https://www.itsec.ru/news/gruppa-storm-0501-smestila-vnimaniye-na-taktiku-zaviazannuyu-na-oblachnih-uslugah
www.itsec.ru
Группа Storm-0501 сместила внимание на тактику, завязанную на облачных услугах
Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода.
🤔1😱1😢1
Замруководителя Администрации Президента Максим Орешкин и глава Минтранса Андрей Никитин посетили Главный центр управления РЖД
Это самое сердце российской железнодорожной системы. Зал Центра оснащён 174 автоматизированными системами, которые в режиме реального времени отслеживают работу всей железнодорожной сети страны и позволяют мониторить сразу 1374 различных показателя.
Здесь ведётся постоянный контроль за перевозкой грузов и пассажиров, состоянием инфраструктуры, выполнением инвестиционных проектов, безопасностью движения и экологическим контролем. Из центра можно в режиме реального времени увидеть, что происходит на вокзалах, отследить любой вагон или локомотив.
На текущий момент в движении под наблюдением находятся около 5300 грузовых поездов, свыше 600 пассажирских поездов дальнего следования и почти 800 пригородных составов. Ежесуточно контролируется порядка 1 млн 400 тыс. вагонов.
Команда профессионалов из 50 подразделений холдинга РЖД работает здесь круглосуточно, без перерывов. Эксперты проводят глубокий анализ возникающих проблем, оценивают их влияние на общий результат и вырабатывают комплексные управленческие решения.
https://vk.com/wall-153249204_17031
Это самое сердце российской железнодорожной системы. Зал Центра оснащён 174 автоматизированными системами, которые в режиме реального времени отслеживают работу всей железнодорожной сети страны и позволяют мониторить сразу 1374 различных показателя.
Здесь ведётся постоянный контроль за перевозкой грузов и пассажиров, состоянием инфраструктуры, выполнением инвестиционных проектов, безопасностью движения и экологическим контролем. Из центра можно в режиме реального времени увидеть, что происходит на вокзалах, отследить любой вагон или локомотив.
На текущий момент в движении под наблюдением находятся около 5300 грузовых поездов, свыше 600 пассажирских поездов дальнего следования и почти 800 пригородных составов. Ежесуточно контролируется порядка 1 млн 400 тыс. вагонов.
Команда профессионалов из 50 подразделений холдинга РЖД работает здесь круглосуточно, без перерывов. Эксперты проводят глубокий анализ возникающих проблем, оценивают их влияние на общий результат и вырабатывают комплексные управленческие решения.
https://vk.com/wall-153249204_17031
❤1
13-летняя жительница Москвы перевела мошенникам более 1,2 млн руб. со счетов своей бабушки, сообщает пресс-служба московской прокуратуры в телеграм-канале.
Мошенник позвонил девочке, представился сотрудником правоохранительных органов и оказал на нее психологическое давление. Он запугал ее нарушением закона и проблемами с налоговой инспекцией, убедив перевести средства со счета бабушки на подконтрольные злоумышленникам счета якобы для их «декларирования».
«Напуганная девочка не сказала ничего взрослым и выполнила все указания звонивших», — говорится в сообщении прокуратуры. Подросток воспользовалась телефоном бабушки и перевела сначала 750 тыс. руб., затем еще 200 тыс. руб. Позднее мошенники списали со счета пенсионерки в другом банке еще 280 тыс. руб. Общая сумма ущерба превысила 1,2 млн руб.
В пресс-службе уточнили, что Тимирязевская межрайонная прокуратура взяла на контроль установление всех обстоятельств происшествия и поиск лиц, причастных к мошенничеству.
Также отмечается, что родителям необходимо проводить беседы с детьми и объяснять им важность незамедлительно сообщать взрослым о любых подозрительных звонках или просьбах незнакомцев, особенно связанных с денежными переводами.
Подробнее: https://www.securitylab.ru/news/563208.php
Мошенник позвонил девочке, представился сотрудником правоохранительных органов и оказал на нее психологическое давление. Он запугал ее нарушением закона и проблемами с налоговой инспекцией, убедив перевести средства со счета бабушки на подконтрольные злоумышленникам счета якобы для их «декларирования».
«Напуганная девочка не сказала ничего взрослым и выполнила все указания звонивших», — говорится в сообщении прокуратуры. Подросток воспользовалась телефоном бабушки и перевела сначала 750 тыс. руб., затем еще 200 тыс. руб. Позднее мошенники списали со счета пенсионерки в другом банке еще 280 тыс. руб. Общая сумма ущерба превысила 1,2 млн руб.
В пресс-службе уточнили, что Тимирязевская межрайонная прокуратура взяла на контроль установление всех обстоятельств происшествия и поиск лиц, причастных к мошенничеству.
Также отмечается, что родителям необходимо проводить беседы с детьми и объяснять им важность незамедлительно сообщать взрослым о любых подозрительных звонках или просьбах незнакомцев, особенно связанных с денежными переводами.
Подробнее: https://www.securitylab.ru/news/563208.php
SecurityLab.ru
«Ты нарушила закон» — и 1,2 млн исчезло. Как мошенники обманули 13-летнюю москвичку и ограбили ее бабушку
Три перевода, миллион ущерба и молчание из страха.
😱1😢1
Президент России Владимир Путин освободил от должности начальника сахалинского управления МВД Арсена Исагулова.
Поводом стало то, что на Сахалине обнаружили преступную группу, которая организовала нелегальную миграцию в регион. В нее входили четыре жителя Сахалинской области, а также четверо сотрудников отдела по вопросам миграции МВД. Фигурантам вменяют получение взятки должностным лицом и организацию незаконной миграции.
Как говорится, хорошо, но мало... Основные организаторы незаконной миграции сидят явно не на Сахалине.
https://vk.com/wall-119776219_782513
Поводом стало то, что на Сахалине обнаружили преступную группу, которая организовала нелегальную миграцию в регион. В нее входили четыре жителя Сахалинской области, а также четверо сотрудников отдела по вопросам миграции МВД. Фигурантам вменяют получение взятки должностным лицом и организацию незаконной миграции.
Как говорится, хорошо, но мало... Основные организаторы незаконной миграции сидят явно не на Сахалине.
https://vk.com/wall-119776219_782513
VK
Те, кто позорит Россию.... Пост со стены.
Президент России Владимир Путин освободил от должности начальника сахалинского управления МВД Арсена... Смотрите полностью ВКонтакте.
🤔1🤬1
Тайна Сатоши раскрыта 🇨🇳
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #Биткойн #Сатоши #Накамото #Тайна #Раскрытие #Китай #Криптовалюта
https://xn--r1a.website/tribute/app?startapp=sgM9
#КриптодетективЪ #Биткойн #Сатоши #Накамото #Тайна #Раскрытие #Китай #Криптовалюта
3🤣2🐳1 1
Forwarded from РБК Крипто
🇷🇺 ВТБ запустит розничные инвестиции в ЦФА до конца года
Банк ВТБ подтвердил планы интегрировать цифровые финансовые активы (ЦФА) в интерфейсы для частных инвесторов до конца 2025 года. Об этом сообщил глава дирекции ЦФА банка Сергей Рябов на конференции «ЦФА: дивный новый мир».
«Я считаю, что один из первых и главных путей для ЦФА — это интеграция в привычные интерфейсы. Вот те самые истории, когда можно в любой момент зайти в приложение, нажать кнопку, посмотреть, как минимум, провести сделку — вообще прекрасно», — сказал он (цитата по «Интерфаксу»).
По словам Рябова, сейчас банк работает на рынке B2B и выпускает корпоративные депозиты в форме ЦФА. В перспективе планируется предложить розничным клиентам возможность инвестировать в цифровые активы через мобильное приложение и другие дистанционные каналы.
«Где-то к концу года мы планируем как раз интегрироваться в розничные каналы и уже тогда выступать в роли как раз такой своеобразной свахи для инвесторов и эмитентов», — добавил он.
ВТБ стал оператором информационной системы ЦФА в декабре 2024 года через дочернюю компанию «ВТБ Капитал трейдинг».
ЦФА в российском правовом поле — это цифровые токены, выпускаемые в частных блокчейнах под контролем лицензированных операторов. В отличие от криптовалют или токенов категории RWA, торгуемых на публичных блокчейнах, они не обращаются на криптобиржах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Банк ВТБ подтвердил планы интегрировать цифровые финансовые активы (ЦФА) в интерфейсы для частных инвесторов до конца 2025 года. Об этом сообщил глава дирекции ЦФА банка Сергей Рябов на конференции «ЦФА: дивный новый мир».
«Я считаю, что один из первых и главных путей для ЦФА — это интеграция в привычные интерфейсы. Вот те самые истории, когда можно в любой момент зайти в приложение, нажать кнопку, посмотреть, как минимум, провести сделку — вообще прекрасно», — сказал он (цитата по «Интерфаксу»).
По словам Рябова, сейчас банк работает на рынке B2B и выпускает корпоративные депозиты в форме ЦФА. В перспективе планируется предложить розничным клиентам возможность инвестировать в цифровые активы через мобильное приложение и другие дистанционные каналы.
«Где-то к концу года мы планируем как раз интегрироваться в розничные каналы и уже тогда выступать в роли как раз такой своеобразной свахи для инвесторов и эмитентов», — добавил он.
ВТБ стал оператором информационной системы ЦФА в декабре 2024 года через дочернюю компанию «ВТБ Капитал трейдинг».
ЦФА в российском правовом поле — это цифровые токены, выпускаемые в частных блокчейнах под контролем лицензированных операторов. В отличие от криптовалют или токенов категории RWA, торгуемых на публичных блокчейнах, они не обращаются на криптобиржах.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍1😁1
Российские учёные из МФТИ предложили новую модель международных денежных переводов, которая, предположительно, снизит комиссии с 7 до 1% и сможет ускорить обработку платежей с нескольких дней до нескольких секунд. По словам исследователей, благодаря использованию цифровых валют центральных банков и инновационных алгоритмов модель обеспечит прозрачность транзакций и позволит обходить ограничения традиционных платёжных систем.
Это решение особенно актуально для стран, сталкивающихся с санкциями и высокими издержками при международных переводах, отмечают авторы работы. Эксперты оценили возможности новой модели, её преимущества и недостатки, а также перспективы внедрения.
Кроме того, новая модель позволит осуществлять переводы странам, исключённым из таких международных систем безналичных банковских расчётов, как SWIFT. Об этом RT сообщили в пресс-службе института.
Сегодня международные платежи проходят через сложную цепочку посредников — корреспондентские банки и системы денежных переводов (SWIFT, T2 и CHIPS). Такие посредники выполняют важную функцию: передают платёж от одного банка к другому через сеть взаимных счетов и расчётных систем. Но каждый из них берёт комиссию, а сам перевод может занимать несколько дней и сопровождаться задержками. Кроме того, пользователи часто сталкиваются с отсутствием прозрачности в процессе международных переводов.
На кафедре «Блокчейн» МФТИ создали альтернативную модель, исключающую промежуточные звенья за счёт использования цифровых валют центральных банков и автоматических маркетмейкеров (AMM), которые применяются на децентрализованных криптовалютных биржах. Алгоритмы АММ работают как цифровой обменник, рассчитывая справедливый курс валют на основе доступных резервов, что позволяет обойтись без посредников и их комиссий, а также проводить операции за считаные секунды.
Расчёты показали, что новая модель позволит снизить транзакционные издержки до 1%, при этом она отвечает всем требованиям финансового регулирования.
По словам авторов разработки, наибольшую выгоду от внедрения этой модели могут получить развивающиеся страны, для которых важно сократить издержки на международные переводы. Кроме того, модель может найти применение в условиях санкционных ограничений, когда доступ к традиционным финансовым каналам затруднён.
Цифровые валюты центральных банков (ЦВЦБ) для проведения расчётов не требуют существования отдельной мессенджерной системы, подобной SWIFT. Инфраструктура трансграничных расчётов на базе ЦВЦБ не нуждается в системе передачи сообщений как таковой.
Таким образом, если система трансграничных расчётов с использованием цифрового рубля и других цифровых валют центральных банков заработает в полном объёме, то независимо от того, будет ли в ней использоваться предложенный алгоритм маркетмейкинга или иной механизм, такая система в принципе сможет заменить SWIFT.
https://dzen.ru/a/aLBHw5ml32RF47Ea
Это решение особенно актуально для стран, сталкивающихся с санкциями и высокими издержками при международных переводах, отмечают авторы работы. Эксперты оценили возможности новой модели, её преимущества и недостатки, а также перспективы внедрения.
Кроме того, новая модель позволит осуществлять переводы странам, исключённым из таких международных систем безналичных банковских расчётов, как SWIFT. Об этом RT сообщили в пресс-службе института.
Сегодня международные платежи проходят через сложную цепочку посредников — корреспондентские банки и системы денежных переводов (SWIFT, T2 и CHIPS). Такие посредники выполняют важную функцию: передают платёж от одного банка к другому через сеть взаимных счетов и расчётных систем. Но каждый из них берёт комиссию, а сам перевод может занимать несколько дней и сопровождаться задержками. Кроме того, пользователи часто сталкиваются с отсутствием прозрачности в процессе международных переводов.
На кафедре «Блокчейн» МФТИ создали альтернативную модель, исключающую промежуточные звенья за счёт использования цифровых валют центральных банков и автоматических маркетмейкеров (AMM), которые применяются на децентрализованных криптовалютных биржах. Алгоритмы АММ работают как цифровой обменник, рассчитывая справедливый курс валют на основе доступных резервов, что позволяет обойтись без посредников и их комиссий, а также проводить операции за считаные секунды.
Расчёты показали, что новая модель позволит снизить транзакционные издержки до 1%, при этом она отвечает всем требованиям финансового регулирования.
По словам авторов разработки, наибольшую выгоду от внедрения этой модели могут получить развивающиеся страны, для которых важно сократить издержки на международные переводы. Кроме того, модель может найти применение в условиях санкционных ограничений, когда доступ к традиционным финансовым каналам затруднён.
Цифровые валюты центральных банков (ЦВЦБ) для проведения расчётов не требуют существования отдельной мессенджерной системы, подобной SWIFT. Инфраструктура трансграничных расчётов на базе ЦВЦБ не нуждается в системе передачи сообщений как таковой.
Таким образом, если система трансграничных расчётов с использованием цифрового рубля и других цифровых валют центральных банков заработает в полном объёме, то независимо от того, будет ли в ней использоваться предложенный алгоритм маркетмейкинга или иной механизм, такая система в принципе сможет заменить SWIFT.
https://dzen.ru/a/aLBHw5ml32RF47Ea
Дзен | Статьи
Вот это поворот! Российские учёные создали новую модель международных платежей: как она работает? Оценили эксперты
Статья автора «RT на русском» в Дзене ✍: Российские учёные из МФТИ предложили новую модель международных денежных переводов, которая, предположительно, снизит комиссии с 7 до 1% и сможет ускорить...
👏2❤1🐳1
Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, программ-вымогателей и инструментов удалённого контроля над устройством.
HOOK изначально разрабатывался как производная от трояна ERMAC, исходный код которого ранее утёк в открытый доступ. С самого начала он был нацелен на кражу учётных данных из банковских приложений, используя фальшивые накладки поверх интерфейсов для перехвата паролей и данных карт. Однако обновлённая сборка значительно расширила функциональность.
Теперь троян поддерживает 107 удалённых команд, включая 38 новых, что выводит его на другой уровень угрозы. Среди нововведений — возможность отображать полноэкранные «зашифрованные» оверлеи с сообщением о якобы заблокированном устройстве и требованием выкупа. Данные о сумме и криптокошельке злоумышленники подгружают динамически с управляющего сервера, а управление накладкой осуществляется удалённо.
Новые возможности включают генерацию поддельных экранов для захвата PIN-кода или шаблона разблокировки, имитацию интерфейса Google Pay для сбора реквизитов карт, прозрачные накладки для записи жестов и даже фальшивые окна NFC-сканирования для кражи данных бесконтактных карт.
Дополнительно троян может транслировать изображение с экрана жертвы, делать снимки с фронтальной камеры, перехватывать SMS, воровать cookie-файлы и секретные фразы восстановления криптокошельков. Заражение чаще всего происходит через фишинговые сайты и поддельные репозитории GitHub, где выкладываются вредоносные APK-файлы под видом легитимных приложений.
По данным Zimperium, широкое использование HOOK отражает тенденцию, при которой банковские трояны всё чаще объединяют функции программ-шпионов и вымогателей, размывая границы между категориями угроз. Эта стратегия позволяет атакующим контролировать устройства, красть деньги и персональные данные, а также блокировать доступ к смартфону, вынуждая владельца платить.
https://www.itsec.ru/news/bankovskiy-troyan-hook-nauchilsai-otobrazhat-ekran-zhertvi-i-trebovat-vikup-za-razblokirovku-ustroystva
HOOK изначально разрабатывался как производная от трояна ERMAC, исходный код которого ранее утёк в открытый доступ. С самого начала он был нацелен на кражу учётных данных из банковских приложений, используя фальшивые накладки поверх интерфейсов для перехвата паролей и данных карт. Однако обновлённая сборка значительно расширила функциональность.
Теперь троян поддерживает 107 удалённых команд, включая 38 новых, что выводит его на другой уровень угрозы. Среди нововведений — возможность отображать полноэкранные «зашифрованные» оверлеи с сообщением о якобы заблокированном устройстве и требованием выкупа. Данные о сумме и криптокошельке злоумышленники подгружают динамически с управляющего сервера, а управление накладкой осуществляется удалённо.
Новые возможности включают генерацию поддельных экранов для захвата PIN-кода или шаблона разблокировки, имитацию интерфейса Google Pay для сбора реквизитов карт, прозрачные накладки для записи жестов и даже фальшивые окна NFC-сканирования для кражи данных бесконтактных карт.
Дополнительно троян может транслировать изображение с экрана жертвы, делать снимки с фронтальной камеры, перехватывать SMS, воровать cookie-файлы и секретные фразы восстановления криптокошельков. Заражение чаще всего происходит через фишинговые сайты и поддельные репозитории GitHub, где выкладываются вредоносные APK-файлы под видом легитимных приложений.
По данным Zimperium, широкое использование HOOK отражает тенденцию, при которой банковские трояны всё чаще объединяют функции программ-шпионов и вымогателей, размывая границы между категориями угроз. Эта стратегия позволяет атакующим контролировать устройства, красть деньги и персональные данные, а также блокировать доступ к смартфону, вынуждая владельца платить.
https://www.itsec.ru/news/bankovskiy-troyan-hook-nauchilsai-otobrazhat-ekran-zhertvi-i-trebovat-vikup-za-razblokirovku-ustroystva
www.itsec.ru
Банковский троян HOOK научился отображать экран жертвы и требовать выкуп за разблокировку устройства
HOOK изначально разрабатывался как производная от трояна ERMAC, исходный код которого ранее утёк в открытый доступ.
🤔2😱1😢1
Утром 15 сентября спутниковая система связи Starlink перестала работать у ВСУ по всей линии боевого соприкосновения. Одновременно с этим на сбой в работе Starlink пожаловались десятки тысяч пользователей со всего мира. Военные эксперты отмечают, что подобные проблемы в первую очередь влияют на взаимодействие в бою, а также могут замедлить логистику с подвозом боеприпасов и обрушить все каналы связи ВСУ.
Спутниковая система связи Starlink перестала работать у ВСУ по всей линии фронта. Об этом утром 15 сентября сообщил командующий силами беспилотных систем ВСУ Роберт Бровди.
«Снова лёг Starlink вдоль всего фронта», — написал он в своём Telegram-канале.
Позже он добавил, что около 08:00 связь начала постепенно восстанавливаться. Причиной проблем Бровди назвал глобальный сбой в работе систем компании-оператора SpaceX.
По данным сервиса Downdetector, на неполадки в работе Starlink сегодня пожаловались около 50 тыс. пользователей. 59% абонентов сообщают о проблемах в работе интернета, 40% — о полном отключении связи. Ещё 1% жалуются на слабое подключение к сети.
Военный эксперт Василий Дандыкин в беседе с RT отметил, что Starlink — это ключевой компонент связи между украинскими подразделениями. Отключение этой системы не только влияет на взаимодействие в бою, но и, например, может замедлить логистику с подвозом боеприпасов. А в случае если спутники отключатся хотя бы на пару дней, у ВСУ буквально обрушатся все каналы связи.
Терминалы спутниковой связи Starlink массово применяются украинскими боевиками с начала конфликта. По состоянию на апрель 2025 года Киев получил более 50 тыс. терминалов Starlink — как от самой SpaceX, так и от западных союзников, в том числе от Польши, США и Германии.
В конце июля Reuters со ссылкой на источники сообщило, что американский предприниматель и основатель SpaceX Илон Маск осенью 2022 года распорядился отключить Starlink в некоторых районах боевых действий, чем сорвал контрнаступление Украины. Покрытие спутниковой сети было ограничено в Херсоне и других районах.
Украинские военные рассказывали агентству, что из-за решения Маска ВСУ оказались в полной информационной изоляции и запаниковали. Беспилотники, следившие за российскими войсками, перестали работать, а дальнобойные артиллерийские подразделения, которые полагались на Starlink для наведения огня, с трудом попадали в цели.
В августе стало известно, что Агентство США по международному развитию (USAID) не контролировало использование Украиной тысяч терминалов Starlink. Изучив отчёт генерального инспектора, Bloomberg выяснил, что в проекте договора о передаче запрещалось «военное использование» терминалов. Устройства предназначались для применения, в частности, в больницах и школах.
Украинские власти позже признали, что спутниковые системы действительно используются в военных операциях...
В USAID, в свою очередь, заявили, что не знают, где находятся терминалы и как они используются, но «надеются», что Киев «использует их по назначению». В отчёте также говорилось, что USAID не запрашивало информацию и не интересовалось использованием терминалов Starlink до тех пор, пока генеральный инспектор не начал проверку.
https://dzen.ru/a/aMfdMtPKJCJq9LSW
Спутниковая система связи Starlink перестала работать у ВСУ по всей линии фронта. Об этом утром 15 сентября сообщил командующий силами беспилотных систем ВСУ Роберт Бровди.
«Снова лёг Starlink вдоль всего фронта», — написал он в своём Telegram-канале.
Позже он добавил, что около 08:00 связь начала постепенно восстанавливаться. Причиной проблем Бровди назвал глобальный сбой в работе систем компании-оператора SpaceX.
По данным сервиса Downdetector, на неполадки в работе Starlink сегодня пожаловались около 50 тыс. пользователей. 59% абонентов сообщают о проблемах в работе интернета, 40% — о полном отключении связи. Ещё 1% жалуются на слабое подключение к сети.
Военный эксперт Василий Дандыкин в беседе с RT отметил, что Starlink — это ключевой компонент связи между украинскими подразделениями. Отключение этой системы не только влияет на взаимодействие в бою, но и, например, может замедлить логистику с подвозом боеприпасов. А в случае если спутники отключатся хотя бы на пару дней, у ВСУ буквально обрушатся все каналы связи.
Терминалы спутниковой связи Starlink массово применяются украинскими боевиками с начала конфликта. По состоянию на апрель 2025 года Киев получил более 50 тыс. терминалов Starlink — как от самой SpaceX, так и от западных союзников, в том числе от Польши, США и Германии.
В конце июля Reuters со ссылкой на источники сообщило, что американский предприниматель и основатель SpaceX Илон Маск осенью 2022 года распорядился отключить Starlink в некоторых районах боевых действий, чем сорвал контрнаступление Украины. Покрытие спутниковой сети было ограничено в Херсоне и других районах.
Украинские военные рассказывали агентству, что из-за решения Маска ВСУ оказались в полной информационной изоляции и запаниковали. Беспилотники, следившие за российскими войсками, перестали работать, а дальнобойные артиллерийские подразделения, которые полагались на Starlink для наведения огня, с трудом попадали в цели.
В августе стало известно, что Агентство США по международному развитию (USAID) не контролировало использование Украиной тысяч терминалов Starlink. Изучив отчёт генерального инспектора, Bloomberg выяснил, что в проекте договора о передаче запрещалось «военное использование» терминалов. Устройства предназначались для применения, в частности, в больницах и школах.
Украинские власти позже признали, что спутниковые системы действительно используются в военных операциях...
В USAID, в свою очередь, заявили, что не знают, где находятся терминалы и как они используются, но «надеются», что Киев «использует их по назначению». В отчёте также говорилось, что USAID не запрашивало информацию и не интересовалось использованием терминалов Starlink до тех пор, пока генеральный инспектор не начал проверку.
https://dzen.ru/a/aMfdMtPKJCJq9LSW
Дзен | Статьи
Starlink — всё? ВСУ остались без связи по всей линии фронта. Что происходит — это чёрная метка от Маска?
Статья автора «RT на русском» в Дзене ✍: Утром 15 сентября спутниковая система связи Starlink перестала работать у ВСУ по всей линии боевого соприкосновения.
😱2🔥1😁1