Друзья, вот пожалуйста живой пример использования моего аналитического бота - https://tttttt.me/CabbalaBot
Некий Маркус @markusdeniss предлагает инвестировать в английскую компанию которая якобы зарабатывает на торгах криптовалютой. Обещает от 2,5% до 5% в день 😂 и принимает BTC, ETH и USDT.
bridgevistacapitalltd.com
Однако, сайт данной компании значится в санкционных списках ЦБ РФ и хорошо проверяется ботом...
#КриптодетективЪ #КаббалаБот #CabbalaBot #bridgevistacapitalltd #Список #ЦБРФ #Пирамида
Некий Маркус @markusdeniss предлагает инвестировать в английскую компанию которая якобы зарабатывает на торгах криптовалютой. Обещает от 2,5% до 5% в день 😂 и принимает BTC, ETH и USDT.
bridgevistacapitalltd.com
Однако, сайт данной компании значится в санкционных списках ЦБ РФ и хорошо проверяется ботом...
#КриптодетективЪ #КаббалаБот #CabbalaBot #bridgevistacapitalltd #Список #ЦБРФ #Пирамида
51😱1🐳1
Случаи мошенничества с применением схемы Pig Butchering зафиксированы в России. Это один из самых прибыльных видов обмана людей по всему миру.
#мошенканьюс
Аферисты действуют через приложения для знакомств и соцсети, где активно используют методы социальной инженерии, ИИ и дипфейки. Они вступают в доверительные отношения с жертвой, а затем выманивают у нее деньги под предлогом "выгодных инвестиций" или совместного бизнеса.
https://vk.com/wall593201392_11851
#мошенканьюс
Аферисты действуют через приложения для знакомств и соцсети, где активно используют методы социальной инженерии, ИИ и дипфейки. Они вступают в доверительные отношения с жертвой, а затем выманивают у нее деньги под предлогом "выгодных инвестиций" или совместного бизнеса.
https://vk.com/wall593201392_11851
VK
Иван Воронцов. Пост со стены.
Случаи мошенничества с применением схемы Pig Butchering зафиксированы в России. Это один из самых пр... Смотрите полностью ВКонтакте.
🤔1😢1
В мире киберпреступности появился новый брокер первичного доступа под псевдонимом ToyMaker.
Злоумышленник продает скомпрометированные системы операторам программ-вымогателей, в частности, группировке CACTUS.
Хакер применяет специально разработанное вредоносное ПО LAGTOY, также известное под названием HOLERUN, которое создает обратные оболочки и выполняет команды на зараженных устройствах.
В ходе операции ToyMaker подключается через SSH к удаленному серверу, чтобы загрузить специализированный инструмент Magnet RAM Capture. С его помощью создается дамп оперативной памяти машины — предположительно так добываются учетные данные.
После того как ToyMaker получил первоначальный доступ к системам пострадавшей компании и похитил учетные данные, в его активности наступило затишье примерно на три недели. Затем команда Talos обнаружила: вымогательская группировка CACTUS проникла в корпоративную сеть той же организации, используя украденные сведения.
https://www.itsec.ru/news/в-мире-киберпреступности-появился-новый-брокер-первичного-доступа-под-псевдонимом-toymaker
Злоумышленник продает скомпрометированные системы операторам программ-вымогателей, в частности, группировке CACTUS.
Хакер применяет специально разработанное вредоносное ПО LAGTOY, также известное под названием HOLERUN, которое создает обратные оболочки и выполняет команды на зараженных устройствах.
В ходе операции ToyMaker подключается через SSH к удаленному серверу, чтобы загрузить специализированный инструмент Magnet RAM Capture. С его помощью создается дамп оперативной памяти машины — предположительно так добываются учетные данные.
После того как ToyMaker получил первоначальный доступ к системам пострадавшей компании и похитил учетные данные, в его активности наступило затишье примерно на три недели. Затем команда Talos обнаружила: вымогательская группировка CACTUS проникла в корпоративную сеть той же организации, используя украденные сведения.
https://www.itsec.ru/news/в-мире-киберпреступности-появился-новый-брокер-первичного-доступа-под-псевдонимом-toymaker
www.itsec.ru
В мире киберпреступности появился новый брокер первичного доступа под псевдонимом ToyMaker
Злоумышленник продает скомпрометированные системы операторам программ-вымогателей, в частности, группировке CACTUS.
😁1😱1😢1
Старший советник Хельсинкской комиссии США* Пол Массаро, приняв пранкеров Вована и Лексуса за представителя киевского режима, без стеснения изложил стратегию развала России: ставка на сепаратизм, "деколонизацию", разрушение русского цивилизационного ядра (https://vk.com/video-37359595_456241493).
По его словам, Россия – "фальшивая страна", которую нужно добить, подорвав ее изнутри через накачку национальных меньшинств, поддержку псевдофедерализма и отказ от исторического централизма. Массаро прямо говорит: США пытались провернуть это еще в 1991-м и хотят повторить.
Это не частное мнение сумасшедшего из вашингтонской глубинки. Это официальная стратегия. Такие, как он, десятилетиями создавали рамочные программы для поддержки "несистемных инициатив" на Кавказе, в Поволжье, на Урале и в Сибири. Под видом "защиты прав коренных народов" – расчленение, этнофедерализация и в перспективе – полное разрушение государственности. Югославский сценарий, адаптированный под масштабы России.
И таких инструментов у наших врагов множество. Например, Международная организация по миграции (МОМ), которая вплотную связана с Госдепом и британским МИДом. Именно МОМ курировала разработку Модельного миграционного кодекса для СНГ, проталкивая легализацию замещающей миграции и расширение "прав" мигрантских диаспор в России. Все это – часть одного плана.
Враги боятся не столько нашей армии и ядерного оружия, сколько национальной идеи. Того, что русский народ – это не просто "один из", а государствообразующий субъект, имеющий тысячелетнюю историю и цивилизационный код. Поэтому враг и бьет по главному – по русской идентичности. А значит, именно ее и надо укреплять. Без сантиментов, без либеральной шелухи, без разговоров о том, что "кто-то обидится".
*Организация признана нежелательной на территории России.
https://vk.com/wall-41677442_69965
По его словам, Россия – "фальшивая страна", которую нужно добить, подорвав ее изнутри через накачку национальных меньшинств, поддержку псевдофедерализма и отказ от исторического централизма. Массаро прямо говорит: США пытались провернуть это еще в 1991-м и хотят повторить.
Это не частное мнение сумасшедшего из вашингтонской глубинки. Это официальная стратегия. Такие, как он, десятилетиями создавали рамочные программы для поддержки "несистемных инициатив" на Кавказе, в Поволжье, на Урале и в Сибири. Под видом "защиты прав коренных народов" – расчленение, этнофедерализация и в перспективе – полное разрушение государственности. Югославский сценарий, адаптированный под масштабы России.
И таких инструментов у наших врагов множество. Например, Международная организация по миграции (МОМ), которая вплотную связана с Госдепом и британским МИДом. Именно МОМ курировала разработку Модельного миграционного кодекса для СНГ, проталкивая легализацию замещающей миграции и расширение "прав" мигрантских диаспор в России. Все это – часть одного плана.
Враги боятся не столько нашей армии и ядерного оружия, сколько национальной идеи. Того, что русский народ – это не просто "один из", а государствообразующий субъект, имеющий тысячелетнюю историю и цивилизационный код. Поэтому враг и бьет по главному – по русской идентичности. А значит, именно ее и надо укреплять. Без сантиментов, без либеральной шелухи, без разговоров о том, что "кто-то обидится".
*Организация признана нежелательной на территории России.
https://vk.com/wall-41677442_69965
VK Видео
Пранк с Поло Массаро
Пранк с Полом Массаро По совету конгрессмена Джо Уилсона, мы поговорили с исполнительным директором и директором по персоналу Хельсинской комиссии*, одним из ключевых экспертов Конгресса Полом Массаро. Политик известен своими пропагандистскими фото с флагом…
🤔1😱1🫡1
Forwarded from РБК Крипто
⚡️ Секретная служба США заявила о конфискации доменов биржи Garantex и заморозке $26 млн
Секретная служба США (USSS) сообщила о конфискации доменов российской криптобиржи Garantex и заморозке более $26 млн в криптовалютах. По заявлению ведомства, биржа якобы способствовала обходу санкций и отмыванию преступных доходов, включая средства террористических организаций.
6 марта по решению суда Восточного округа Вирджинии были изъяты домены Garantex.org, Garantex.io и Garantex Academy. Теперь при заходе на сайт отображается сообщение о его конфискации правоохранительными органами. В USSS также утверждают, что через Garantex прошло не менее $96 млрд в криптовалютных транзакциях, из которых значительная часть связана с киберпреступностью.
Минюст США обвиняет Garantex в содействии хакерским атакам, отмывании денег, финансировании кибератак, наркотрафика и других преступлений. В рамках расследования американские власти заморозили $26 млн, а правоохранительные органы Германии и Финляндии изъяли серверы, обеспечивавшие работу биржи. В США также заявили, что ранее получили копии серверов Garantex, включая базы данных клиентов и бухгалтерскую отчетность.
В рамках операции американские власти предъявили обвинения гражданину Литвы Алексею Бесчокову и гражданину России Александру Мира Серде, которых называют участниками управления биржей. Представитель USSS заявил, что эти меры «нанесли серьезный финансовый удар по киберпреступникам».
Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
Секретная служба США (USSS) сообщила о конфискации доменов российской криптобиржи Garantex и заморозке более $26 млн в криптовалютах. По заявлению ведомства, биржа якобы способствовала обходу санкций и отмыванию преступных доходов, включая средства террористических организаций.
6 марта по решению суда Восточного округа Вирджинии были изъяты домены Garantex.org, Garantex.io и Garantex Academy. Теперь при заходе на сайт отображается сообщение о его конфискации правоохранительными органами. В USSS также утверждают, что через Garantex прошло не менее $96 млрд в криптовалютных транзакциях, из которых значительная часть связана с киберпреступностью.
Минюст США обвиняет Garantex в содействии хакерским атакам, отмывании денег, финансировании кибератак, наркотрафика и других преступлений. В рамках расследования американские власти заморозили $26 млн, а правоохранительные органы Германии и Финляндии изъяли серверы, обеспечивавшие работу биржи. В США также заявили, что ранее получили копии серверов Garantex, включая базы данных клиентов и бухгалтерскую отчетность.
В рамках операции американские власти предъявили обвинения гражданину Литвы Алексею Бесчокову и гражданину России Александру Мира Серде, которых называют участниками управления биржей. Представитель USSS заявил, что эти меры «нанесли серьезный финансовый удар по киберпреступникам».
Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
😁1🐳1
Западные ЧВК зашли на Курское направление.
Ситуация в Курском приграничьe для свинорыл складывается не то, чтобы очень хорошо, из-за чего туда были переброшены резервы. Но и этого не особо хватило, поэтому, в работу вступили частные военные кампании.
И ЧВК представлены Польшей, Литвой, Данией и Великобританией, а действуют они в составе оперативно-тактической группировки «Север»:
- ЧВК ASBS Othago (Польша)
- ЧВК European Security Academy (Польша)
- ЧВК Iron Navy (Эстония)
- ЧВК Rae LT (Литва)
- ЧВК G4S (Великобритания) в составе G4F (Дания)
Некоторые из этих структур уже относительно известны в узких кругах. К примеру, G4S – британская ЧВК или же польская Othago, о присутствии в стране У которой говорили еще в 2014 году.
Суть такова, что ЧВК, если там действительно способные сотрудники, занимаются узконаправленными задачами, и они даже в таком количестве не окажут существенного влияния на общую ситуацию на фронте.
Но вот для каких-то диверсионных миссий их явно будут использовать. В Курской области в августе первыми на нашу территорию заходили подразделения ССО, а только потом – основные силы противника.
Евгений Архангельский.
https://vk.com/wall5965018_53457
Ситуация в Курском приграничьe для свинорыл складывается не то, чтобы очень хорошо, из-за чего туда были переброшены резервы. Но и этого не особо хватило, поэтому, в работу вступили частные военные кампании.
И ЧВК представлены Польшей, Литвой, Данией и Великобританией, а действуют они в составе оперативно-тактической группировки «Север»:
- ЧВК ASBS Othago (Польша)
- ЧВК European Security Academy (Польша)
- ЧВК Iron Navy (Эстония)
- ЧВК Rae LT (Литва)
- ЧВК G4S (Великобритания) в составе G4F (Дания)
Некоторые из этих структур уже относительно известны в узких кругах. К примеру, G4S – британская ЧВК или же польская Othago, о присутствии в стране У которой говорили еще в 2014 году.
Суть такова, что ЧВК, если там действительно способные сотрудники, занимаются узконаправленными задачами, и они даже в таком количестве не окажут существенного влияния на общую ситуацию на фронте.
Но вот для каких-то диверсионных миссий их явно будут использовать. В Курской области в августе первыми на нашу территорию заходили подразделения ССО, а только потом – основные силы противника.
Евгений Архангельский.
https://vk.com/wall5965018_53457
🤔1😱1
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android.
Google усиливает защиту пользователей Chrome с помощью встроенного ИИ Gemini Nano . Теперь настольная версия браузера использует эту модель для обнаружения мошенничества, связанного с удалённой технической поддержкой. По словам компании, модель работает прямо на устройстве и помогает выявлять даже те уловки мошенников, с которыми система раньше не сталкивалась.
Пока же пользователей Android ждёт обновлённая защита от вредоносных уведомлений в Chrome. Здесь также применяется машинное обучение: если встроенная модель считает уведомление подозрительным, пользователь получает предупреждение с выбором — отписаться или всё же просмотреть содержимое. Если система ошиблась, можно разрешить уведомления от этого сайта и в будущем.
Борьба с мошенничеством остаётся одним из приоритетов Google. Например, в прошлом году компания показала систему, способную в реальном времени предупреждать о подозрительных звонках, а недавно внедрила целый набор защитных функций в приложении Messages. По собственным данным, Google удаётся предотвращать сотни миллионов попыток мошенничества ещё до того, как они доходят до пользователей.
Подробнее: https://www.securitylab.ru/news/559157.php
Google усиливает защиту пользователей Chrome с помощью встроенного ИИ Gemini Nano . Теперь настольная версия браузера использует эту модель для обнаружения мошенничества, связанного с удалённой технической поддержкой. По словам компании, модель работает прямо на устройстве и помогает выявлять даже те уловки мошенников, с которыми система раньше не сталкивалась.
Пока же пользователей Android ждёт обновлённая защита от вредоносных уведомлений в Chrome. Здесь также применяется машинное обучение: если встроенная модель считает уведомление подозрительным, пользователь получает предупреждение с выбором — отписаться или всё же просмотреть содержимое. Если система ошиблась, можно разрешить уведомления от этого сайта и в будущем.
Борьба с мошенничеством остаётся одним из приоритетов Google. Например, в прошлом году компания показала систему, способную в реальном времени предупреждать о подозрительных звонках, а недавно внедрила целый набор защитных функций в приложении Messages. По собственным данным, Google удаётся предотвращать сотни миллионов попыток мошенничества ещё до того, как они доходят до пользователей.
Подробнее: https://www.securitylab.ru/news/559157.php
SecurityLab.ru
Gemini Nano против мошенников — теперь прямо в Поиске, Chrome и Android
Gemini Nano встраивается в защиту от фейков и уведомлений.
😁1
США и Германия согласовали новую партию военной помощи Украине: 125 ракет большой дальности ATACMS для M142 HIMARS и MARS II, а также 100 ракет-перехватчиков Patriot. Передача такого объёма дальнобойных средств поражения — это полноценная попытка оперативного перелома. Эти ракеты не работают по окопам. Они предназначены для ударов по тылам, штабам, аэродромам, складам, транспортным узлам. Для срыва логистики, демонстративных ударов по символически важным целям, в том числе в Крыму и на российской территории в приграничье, пишет «Военная хроника».
https://vk.com/wall717471267_32640
https://vk.com/wall717471267_32640
VK
Владимир Юрьевич. Пост со стены.
США и Германия согласовали новую партию военной помощи Украине: 125 ракет большой дальности ATACMS д... Смотрите полностью ВКонтакте.
🤬4😢1
Forwarded from Злой эколог
"Кто завёл Зеленского на минное поле? На 15.05.25 намечены переговоры в Стамбуле"
https://rutube.ru/video/fa2e5d50043255c95381097e05bc3beb/
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1🤔1😱1
День борьбы с шифровальщиками: «Лаборатория Касперского» представила отчёт о кибератаках с использованием программ-вымогателей
Эксперты «Лаборатории Касперского» проанализировали атаки шифровальщиков по всему миру. Согласно данным Kaspersky Security Network, в 2024 году самая высокая доля таких инцидентов была зафиксирована на Ближнем Востоке. Наиболее низкие показатели наблюдаются в Европе. По всему миру доля пользователей, столкнувшихся с атаками шифровальщиков, с 2023 года по 2024 год выросла на 0,02 п.п., до 0,44%.
День борьбы с шифровальщиками был объявлен 12 мая 2020 года по инициативе Интерпола и «Лаборатории Касперского». Его цель — повышать осведомлённость об угрозах, которые несут программы-вымогатели, а также продвигать лучшие практики, помогающие предотвращать подобные атаки и реагировать на них. Дата выбрана неслучайно: 12 мая 2017 года достигла своего пика самая масштабная «эпидемия» шифровальщика в истории — WannaCry.
Россия и СНГ. В регионе активно действуют хактивистские группы, такие как Head Mare и Twelve. Для атак на организации они в том числе используют программы-вымогатели, например LockBit 3.0. Приоритетные цели злоумышленников — сфера производства, госсектор и ритейл.
Злоумышленники всё чаще применяют искусственный интеллект для разработки шифровальщиков. Это подтверждает пример группы FunkSec, которая появилась в конце 2024 года и быстро получила известность. FunkSec работает по модели «шифровальщик как услуга» (Ransomware-as-a-Service, RaaS) и использует тактику двойного вымогательства: в этом случае шифрование данных сочетается с их кражей. Среди целей группы — организации из госсектора, а также сфер ИТ, финансов и образования в Европе и Азии.
Программы-вымогатели будут развиваться за счёт эксплуатации нестандартных уязвимостей. Наглядный пример — группа Akira, которая провела атаку с помощью шифровальщиков через веб-камеру. Это устройство использовалось, чтобы обойти системы обнаружения и проникнуть во внутренние сети. Злоумышленники, вероятно, чаще будут целиться в точки входа, которым не всегда уделяется достаточно внимания с точки зрения кибербезопасности.
https://www.itsec.ru/news/laboratoriya-kasperskogo-predstavila-otchiot-ob-atakah-s-ispolzovaniyem-programm-vimogateley
Эксперты «Лаборатории Касперского» проанализировали атаки шифровальщиков по всему миру. Согласно данным Kaspersky Security Network, в 2024 году самая высокая доля таких инцидентов была зафиксирована на Ближнем Востоке. Наиболее низкие показатели наблюдаются в Европе. По всему миру доля пользователей, столкнувшихся с атаками шифровальщиков, с 2023 года по 2024 год выросла на 0,02 п.п., до 0,44%.
День борьбы с шифровальщиками был объявлен 12 мая 2020 года по инициативе Интерпола и «Лаборатории Касперского». Его цель — повышать осведомлённость об угрозах, которые несут программы-вымогатели, а также продвигать лучшие практики, помогающие предотвращать подобные атаки и реагировать на них. Дата выбрана неслучайно: 12 мая 2017 года достигла своего пика самая масштабная «эпидемия» шифровальщика в истории — WannaCry.
Россия и СНГ. В регионе активно действуют хактивистские группы, такие как Head Mare и Twelve. Для атак на организации они в том числе используют программы-вымогатели, например LockBit 3.0. Приоритетные цели злоумышленников — сфера производства, госсектор и ритейл.
Злоумышленники всё чаще применяют искусственный интеллект для разработки шифровальщиков. Это подтверждает пример группы FunkSec, которая появилась в конце 2024 года и быстро получила известность. FunkSec работает по модели «шифровальщик как услуга» (Ransomware-as-a-Service, RaaS) и использует тактику двойного вымогательства: в этом случае шифрование данных сочетается с их кражей. Среди целей группы — организации из госсектора, а также сфер ИТ, финансов и образования в Европе и Азии.
Программы-вымогатели будут развиваться за счёт эксплуатации нестандартных уязвимостей. Наглядный пример — группа Akira, которая провела атаку с помощью шифровальщиков через веб-камеру. Это устройство использовалось, чтобы обойти системы обнаружения и проникнуть во внутренние сети. Злоумышленники, вероятно, чаще будут целиться в точки входа, которым не всегда уделяется достаточно внимания с точки зрения кибербезопасности.
https://www.itsec.ru/news/laboratoriya-kasperskogo-predstavila-otchiot-ob-atakah-s-ispolzovaniyem-programm-vimogateley
www.itsec.ru
День борьбы с шифровальщиками: «Лаборатория Касперского» представила отчёт о кибератаках с использованием программ-вымогателей
По всему миру доля пользователей, столкнувшихся с атаками шифровальщиков, с 2023 года по 2024 год выросла на 0,02 п.п., до 0,44%.
😱1😢1
Коллеги, новое видео на канале КриптодетективЪ - Анонс и пример использования аналитического КаббалаБот-а (CabbalaBot) в Телеграм.
В котором рассказывается про автоматизацию поиска в списке компаний с выявленными признаками нелегальной деятельности на финансовом рынке от ЦБ России.
Показана реализация поиска по всем полям данного Списка. Возможность обновления по кнопке и тестовой подписки для поддержки разработки. Живой пример проверки субъекта состоящего в санкционном списке ЦБ РФ...
https://rutube.ru/video/b057e1f866bdc0285a90dea5ee3185a5/
https://vkvideo.ru/video-204930764_456239056
https://dzen.ru/video/watch/6820ec6241a9f17d76883471
#КриптодетективЪ #КаббалаБот #CabbalaBot #bridgevistacapitalltd
#Список #ЦБРФ
В котором рассказывается про автоматизацию поиска в списке компаний с выявленными признаками нелегальной деятельности на финансовом рынке от ЦБ России.
Показана реализация поиска по всем полям данного Списка. Возможность обновления по кнопке и тестовой подписки для поддержки разработки. Живой пример проверки субъекта состоящего в санкционном списке ЦБ РФ...
https://rutube.ru/video/b057e1f866bdc0285a90dea5ee3185a5/
https://vkvideo.ru/video-204930764_456239056
https://dzen.ru/video/watch/6820ec6241a9f17d76883471
#КриптодетективЪ #КаббалаБот #CabbalaBot #bridgevistacapitalltd
#Список #ЦБРФ
1😁1🐳1
Сотни ракет и 500 БПЛА по Киеву и Одессе: Ад на западе Украины - тысячи мёртвых французов.
С окончанием объявленного президентом России трёхдневного перемирия в воздух поднялась авиация и БПЛА. Украинские мониторинговые ресурсы массово сообщали о "Геранях". Начались методичные удары по военным объектам Украины и на линии фронта.
Украинская сторона нарушила перемирие более 9000 раз за три дня. Сообщалось об ударе украинских дронов по брянской школе, по нашим эвакуационным группам в ДНР, о попытках прорвать границу в Курской области и множестве других зафиксированных атак.
Поступали сообщения с ночи о массированных атаках по Харьковской, Днепропетровской, Сумской, Одесской, Черниговской, Киевской областям. По информации координатора николаевского подполья Сергея Лебедева, ФАБы работали по Новопавловке, в Краматорском районе, в Доброполье, отработали по ЛБС в Сумщине. Серии массированных ударов в Киеве. В Житомире прилёты по военному аэродрому, на котором дислоцируются F-16. Ночная атака "Гераней" и "Искандеров" по тылам Украины продолжалась почти всю ночь.
Жесточайший ответ Путина на ультиматум Парижа | Царьград | Дзен
https://dzen.ru/a/aCELwB8AugyhyJ7J
С окончанием объявленного президентом России трёхдневного перемирия в воздух поднялась авиация и БПЛА. Украинские мониторинговые ресурсы массово сообщали о "Геранях". Начались методичные удары по военным объектам Украины и на линии фронта.
Украинская сторона нарушила перемирие более 9000 раз за три дня. Сообщалось об ударе украинских дронов по брянской школе, по нашим эвакуационным группам в ДНР, о попытках прорвать границу в Курской области и множестве других зафиксированных атак.
Поступали сообщения с ночи о массированных атаках по Харьковской, Днепропетровской, Сумской, Одесской, Черниговской, Киевской областям. По информации координатора николаевского подполья Сергея Лебедева, ФАБы работали по Новопавловке, в Краматорском районе, в Доброполье, отработали по ЛБС в Сумщине. Серии массированных ударов в Киеве. В Житомире прилёты по военному аэродрому, на котором дислоцируются F-16. Ночная атака "Гераней" и "Искандеров" по тылам Украины продолжалась почти всю ночь.
Жесточайший ответ Путина на ультиматум Парижа | Царьград | Дзен
https://dzen.ru/a/aCELwB8AugyhyJ7J
Дзен | Статьи
Сотни ракет и 500 БПЛА по Киеву и Одессе: Ад на западе Украины - тысячи мёртвых французов. Жесточайший ответ Путина на ультиматум…
Статья автора «Царьград» в Дзене ✍: Вопрос удара сразу десятков "Орешников" всё ещё остаётся открытым, однако вскрылись новые подробности.
🔥3😱1
Капитализация криптовалют: 273,157,687,630,967 ₽
₿ BTC: 168,216,286,290,838 ₽
Ξ ETH: 25,110,231,856,053 ₽
🪙 USDT: 12,161,419,489,574 ₽
💱 XRP: 11,529,671,463,368 ₽
☀️ SOL: 7,441,263,885,542 ₽
🌐 TON: 706,992,093,833 ₽
Белорусская криптокарта для оплаты иностранных услуг и сервисов, с низкой комиссией
Витрина ссылок цифровых товаров КДЪ
₿ BTC: 168,216,286,290,838 ₽
Ξ ETH: 25,110,231,856,053 ₽
🪙 USDT: 12,161,419,489,574 ₽
💱 XRP: 11,529,671,463,368 ₽
☀️ SOL: 7,441,263,885,542 ₽
🌐 TON: 706,992,093,833 ₽
Белорусская криптокарта для оплаты иностранных услуг и сервисов, с низкой комиссией
Витрина ссылок цифровых товаров КДЪ
Whitebird
Мы осуществляем легальный обмен криптовалют. Получите деньги на банковскую карту, а криптовалюту на личный кошелек
🤔1
Forwarded from РБК Крипто
Майкл Сэйлор предложил США создать биткоин-резерв на $81 трлн
Основатель Strategy (бывшая MicroStrategy) Майкл Сэйлор представил свой манифест о цифровых активах президенту Дональду Трампу на криптосаммите в Белом доме. В документе он предложил начать заранее спланированные ежедневные покупки биткоина, чтобы к 2035 году накопить от 5% до 25% всей эмиссии биткоина. По его расчетам, к 2045 году это может принести казначейству США от $16 до $81 трлн и стать путем к погашению государственного долга.
Сэйлор не уточнил источник капитала для таких закупок, но утверждает, что биткоин-резерв должен «генерировать более $10 трлн в год к 2045 году» и стать «вечным источником процветания». Он подчеркивает, что США никогда не должны продавать биткоины и должны прекратить ликвидацию конфискованных активов.
Подписанный Трампом указ о биткоин-резерве подразумевает его создание из имеющихся конфискованных биткоинов и исключает использование средств налогоплательщиков для покупки криптовалюты. Неизвестно, будет ли администрация учитывать предложения Сэйлора.
В документе Сэйлор также предлагает изменить регуляторную политику США и разделить цифровые активы на четыре категории (токены, ценные бумаги, валюты и товары).
Strategy является крупнейшим в мире из корпоративных держателей биткоина. По последним данным на 2 марта, на балансе Strategy 499 096 биткоинов (~2,52% от текущей эмиссии), на которые с 2020 года компания потратила около $33,1 млрд при средней цене покупки $66 357 за 1 BTC.
Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
Основатель Strategy (бывшая MicroStrategy) Майкл Сэйлор представил свой манифест о цифровых активах президенту Дональду Трампу на криптосаммите в Белом доме. В документе он предложил начать заранее спланированные ежедневные покупки биткоина, чтобы к 2035 году накопить от 5% до 25% всей эмиссии биткоина. По его расчетам, к 2045 году это может принести казначейству США от $16 до $81 трлн и стать путем к погашению государственного долга.
Сэйлор не уточнил источник капитала для таких закупок, но утверждает, что биткоин-резерв должен «генерировать более $10 трлн в год к 2045 году» и стать «вечным источником процветания». Он подчеркивает, что США никогда не должны продавать биткоины и должны прекратить ликвидацию конфискованных активов.
Подписанный Трампом указ о биткоин-резерве подразумевает его создание из имеющихся конфискованных биткоинов и исключает использование средств налогоплательщиков для покупки криптовалюты. Неизвестно, будет ли администрация учитывать предложения Сэйлора.
В документе Сэйлор также предлагает изменить регуляторную политику США и разделить цифровые активы на четыре категории (токены, ценные бумаги, валюты и товары).
Strategy является крупнейшим в мире из корпоративных держателей биткоина. По последним данным на 2 марта, на балансе Strategy 499 096 биткоинов (~2,52% от текущей эмиссии), на которые с 2020 года компания потратила около $33,1 млрд при средней цене покупки $66 357 за 1 BTC.
Присоединяйтесь к форуму РБК-Крипто | Подписаться на канал
😁1🐳1
Из жизни крыс...
Суд приговорил экс-начальника ГИБДД Ставрополья, владельца «золотого унитаза» Алексея Сафонова к 20 годам строгого режима и штрафу в 100 миллионов рублей
Сафонов обвиняется в создании преступного сообщества, получении взяток и злоупотреблении должностными полномочиями — всего более 100 эпизодов преступной деятельности.
Его задержали в 2021-м году. При обыске у него был обнаружен роскошный особняк с позолоченными раковинами и унитазом.
https://vk.com/wall708422070_131051
Суд приговорил экс-начальника ГИБДД Ставрополья, владельца «золотого унитаза» Алексея Сафонова к 20 годам строгого режима и штрафу в 100 миллионов рублей
Сафонов обвиняется в создании преступного сообщества, получении взяток и злоупотреблении должностными полномочиями — всего более 100 эпизодов преступной деятельности.
Его задержали в 2021-м году. При обыске у него был обнаружен роскошный особняк с позолоченными раковинами и унитазом.
https://vk.com/wall708422070_131051
VK
Владимир Просянников. Пост со стены.
Из жизни крыс...
Суд приговорил экс-начальника ГИБДД Ставрополья, владельца «золотого унитаза» А... Смотрите полностью ВКонтакте.
Суд приговорил экс-начальника ГИБДД Ставрополья, владельца «золотого унитаза» А... Смотрите полностью ВКонтакте.
👍3👏1🤬1
11 мая, с кошелька товарища Винника на адрес где предположительно находятся похищенные у Mt. Gox средства было несколько транзакций ;)
Когда же опустошат всю кубышку? Наблюдаем...
#КриптодетективЪ #Винник #MtGox
Когда же опустошат всю кубышку? Наблюдаем...
#КриптодетективЪ #Винник #MtGox
👏1😁1🐳1
Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало
Банковское сообщество совместно с Национальным советом финансового рынка (НСФР) направило в Министерство цифрового развития письмо с предложениями по совершенствованию взаимодействия кредитных организаций с операторами связи для борьбы с мошенничеством. Согласно этим предложениям, операторы должны выявлять телефонные звонки и сообщения от мошенников и передавать информацию банкам, при этом критерии, по которым такие вызовы будут определяться, должно разработать правительство.
В письме предусмотрен механизм ответственности: если оператор передал банку информацию о подозрительном номере, а банк перевёл на него средства, то клиенту деньги возвращает банк. Но если оператор не сообщил о подозрительном вызове и не заблокировал номер, ответственность за возврат средств должен нести уже он. Банкиры подчёркивают, что на первом этапе система должна заработать между крупнейшими операторами связи и системно значимыми кредитными организациями (СЗКО). Эти предложения НСФР уже направил в Минцифры.
В начале предлагается запустить систему на базе «большой четвёрки» операторов связи и СЗКО, а уже после оценки технических параметров и затрат на масштабирование перейти к её интеграции в разрабатываемую Минцифры государственную информационную систему антифрода , через которую в дальнейшем будет выстраиваться обмен данными всех со всеми. Он уточнил, что эта базовая система пока находится на ранней стадии разработки.
В пресс-службе компании Т2 («Tele2») заявили, что приветствуют инициативы по консолидации усилий на рынке для борьбы с мошенничеством и по обмену данными. Однако подчеркнули, что все существующие механизмы выявления мошеннических звонков являются вероятностными, и пока не существует гарантированных способов точно определить вызов как мошеннический. В компании отметили, что с учётом погрешностей аналитических моделей существует риск блокировки полезных вызовов, что станет нарушением прямых обязанностей оператора связи.
Подробнее: https://www.securitylab.ru/news/559248.php
Банковское сообщество совместно с Национальным советом финансового рынка (НСФР) направило в Министерство цифрового развития письмо с предложениями по совершенствованию взаимодействия кредитных организаций с операторами связи для борьбы с мошенничеством. Согласно этим предложениям, операторы должны выявлять телефонные звонки и сообщения от мошенников и передавать информацию банкам, при этом критерии, по которым такие вызовы будут определяться, должно разработать правительство.
В письме предусмотрен механизм ответственности: если оператор передал банку информацию о подозрительном номере, а банк перевёл на него средства, то клиенту деньги возвращает банк. Но если оператор не сообщил о подозрительном вызове и не заблокировал номер, ответственность за возврат средств должен нести уже он. Банкиры подчёркивают, что на первом этапе система должна заработать между крупнейшими операторами связи и системно значимыми кредитными организациями (СЗКО). Эти предложения НСФР уже направил в Минцифры.
В начале предлагается запустить систему на базе «большой четвёрки» операторов связи и СЗКО, а уже после оценки технических параметров и затрат на масштабирование перейти к её интеграции в разрабатываемую Минцифры государственную информационную систему антифрода , через которую в дальнейшем будет выстраиваться обмен данными всех со всеми. Он уточнил, что эта базовая система пока находится на ранней стадии разработки.
В пресс-службе компании Т2 («Tele2») заявили, что приветствуют инициативы по консолидации усилий на рынке для борьбы с мошенничеством и по обмену данными. Однако подчеркнули, что все существующие механизмы выявления мошеннических звонков являются вероятностными, и пока не существует гарантированных способов точно определить вызов как мошеннический. В компании отметили, что с учётом погрешностей аналитических моделей существует риск блокировки полезных вызовов, что станет нарушением прямых обязанностей оператора связи.
Подробнее: https://www.securitylab.ru/news/559248.php
SecurityLab.ru
Оператор всё знал, банк всё перевёл, клиент остался без всего — и это только начало
Банки и операторы придумали, как ловить мошенников, но никто не хочет быть крайним.
👍3😱1
Мне кажется об этом важно не забывать. А что бы не забывать, надо напоминать, что я и делаю.
В МВД России перечислили данные, которыми ни с кем нельзя делиться:
🔹Финансовая информация
Номер карты, срок действия, CVC/CVV-код, логины и пароли от интернет-банка, коды из смс, пуш-уведомления подтверждения.
Например, вам пришло "заказное письмо" – для подтверждения доставки мошенники просят отправить код из смс.
🔹Персональные документы
Паспортные данные, ИНН, СНИЛС, фото документов
Например, вас просят "подтвердить личность" для доставки и отправить фото паспорта.
🔹Аутентификационные коды
Любые разовые пароли из смс, push-коды, QR-коды подтверждения
🔹Приватная информация
Адрес, номера родственников, маршрут поездки, точное местоположение в режиме реального времени. Особенно — в открытых аккаунтах
🔹Комбинации данных
Имя + дата рождения + номер телефона — уже достаточно для подбора пароля, входа в почту или оформления кредита
В МВД напомнили, что никто из официальных структур – ни банк, ни "Госуслуги", ни полиция – не попросят у вас коды доступа или паспорт по телефону или в чате.
https://vk.com/wall601983660_32776
В МВД России перечислили данные, которыми ни с кем нельзя делиться:
🔹Финансовая информация
Номер карты, срок действия, CVC/CVV-код, логины и пароли от интернет-банка, коды из смс, пуш-уведомления подтверждения.
Например, вам пришло "заказное письмо" – для подтверждения доставки мошенники просят отправить код из смс.
🔹Персональные документы
Паспортные данные, ИНН, СНИЛС, фото документов
Например, вас просят "подтвердить личность" для доставки и отправить фото паспорта.
🔹Аутентификационные коды
Любые разовые пароли из смс, push-коды, QR-коды подтверждения
🔹Приватная информация
Адрес, номера родственников, маршрут поездки, точное местоположение в режиме реального времени. Особенно — в открытых аккаунтах
🔹Комбинации данных
Имя + дата рождения + номер телефона — уже достаточно для подбора пароля, входа в почту или оформления кредита
В МВД напомнили, что никто из официальных структур – ни банк, ни "Госуслуги", ни полиция – не попросят у вас коды доступа или паспорт по телефону или в чате.
https://vk.com/wall601983660_32776
👍3❤1🤔1
Обнаружен новый международный вымогатель Gunra
Его активность уже зафиксирована в различных отраслях, включая фармацевтику, недвижимость и промышленность. Пострадавшие компании находятся в Японии, Египте, Панаме, Италии и Аргентине, что указывает на широкий географический охват и международный масштаб угрозы.
Программа использует тактику двойного вымогательства: сначала крадёт конфиденциальную информацию, а затем шифрует все данные на заражённых системах. В случае неуплаты выкупа хакеры угрожают опубликовать украденные данные, раскрывая всем желающим корпоративные секреты жертвы.
Цель такого подхода — максимизировать шансы на получение выкупа. Все зашифрованные файлы получают расширение «.ENCRT», а в директориях появляется файл с инструкциями под названием «R3ADM3.txt». Через него жертв направляют на скрытый сайт в сети Tor, стилизованный под мессенджер, где ведётся торг за возврат данных.
https://www.itsec.ru/news/obnaruzhen-noviy-mezhdunarodniy-vimogatel-gunra
Его активность уже зафиксирована в различных отраслях, включая фармацевтику, недвижимость и промышленность. Пострадавшие компании находятся в Японии, Египте, Панаме, Италии и Аргентине, что указывает на широкий географический охват и международный масштаб угрозы.
Программа использует тактику двойного вымогательства: сначала крадёт конфиденциальную информацию, а затем шифрует все данные на заражённых системах. В случае неуплаты выкупа хакеры угрожают опубликовать украденные данные, раскрывая всем желающим корпоративные секреты жертвы.
Цель такого подхода — максимизировать шансы на получение выкупа. Все зашифрованные файлы получают расширение «.ENCRT», а в директориях появляется файл с инструкциями под названием «R3ADM3.txt». Через него жертв направляют на скрытый сайт в сети Tor, стилизованный под мессенджер, где ведётся торг за возврат данных.
https://www.itsec.ru/news/obnaruzhen-noviy-mezhdunarodniy-vimogatel-gunra
😱2😢1