Добавил количество произведённых проверок в КаббалаБот. И вывод даты включения в список нелегальных организаций ЦБ России.
Подписывайтесь на КаббалаБот, проверяйте сайты и организации и участвуйте в развитии функционала ;)
https://tttttt.me/CabbalaBot
#КаббалаБот #КриптодетективЪ #Проверки #Санкции #Список #ЦБРФ
Подписывайтесь на КаббалаБот, проверяйте сайты и организации и участвуйте в развитии функционала ;)
https://tttttt.me/CabbalaBot
#КаббалаБот #КриптодетективЪ #Проверки #Санкции #Список #ЦБРФ
1❤1👏1
🤐Американо-иранская война. 22.06.2025
Все стало на свои места. Атака Израиля по Ирану через неделю взаимных ракетных ударов (+БПЛА) перешла своеобразный Рубикон и конвертировалась в американо-иранскую войну.
США нанесли удар по ядерным объектам и сообщили о полном успехе атак на Натанзе, Фордо и Исфахан. Иран отверг заявление Д. Трампа об «успехе», сообщив, что объекты ядерной отрасли Ирана «давно эвакуированы».
Во всей этой истории есть и политико-психологический аспект. Дело в том, что Д. Трамп публично потребовал от Ирана «не отвечать на удар» американских ВВС. Иными словами, удар США по Ирану, по мнению Белого Дома, является чем-то вроде небесной (божественной) карой за неправильное поведение Ирана, т.е. Иран «наказан» какой-то божественной рукой, оказавшейся американской войной мощью.
Россия неоднократно сталкивалась с подобного рода подходами. В частности, когда американское правительство захватило ряд зданий, принадлежащих МИД РФ, пресс-секретарь Белого Дома Псаки потребовала от Москвы, чтобы РФ не отвечала США зеркально, так как США «наказали» Россию. Мы, правда, все-таки ответили, конфисковали загородную дачу американского посольства.
Еще более примечательный случай произошел в 2022 году, когда Россия отзеркалила введенные Японией против РФ санкции. В Токио разразился невиданный скандал, появилось заявление японского правительства с протестом против того, что Россия в ответ ввело против Японии санкции. Нам «разъясняли», что так поступать неправильно, так как «Россия наказана» и она не может ответить тем же. Логика, скажем, в украинском стиле: «А нас за що?»
Так что США оставляют за собой право бомбить Иран безнаказанно.
https://vk.com/wall717471267_35041
Все стало на свои места. Атака Израиля по Ирану через неделю взаимных ракетных ударов (+БПЛА) перешла своеобразный Рубикон и конвертировалась в американо-иранскую войну.
США нанесли удар по ядерным объектам и сообщили о полном успехе атак на Натанзе, Фордо и Исфахан. Иран отверг заявление Д. Трампа об «успехе», сообщив, что объекты ядерной отрасли Ирана «давно эвакуированы».
Во всей этой истории есть и политико-психологический аспект. Дело в том, что Д. Трамп публично потребовал от Ирана «не отвечать на удар» американских ВВС. Иными словами, удар США по Ирану, по мнению Белого Дома, является чем-то вроде небесной (божественной) карой за неправильное поведение Ирана, т.е. Иран «наказан» какой-то божественной рукой, оказавшейся американской войной мощью.
Россия неоднократно сталкивалась с подобного рода подходами. В частности, когда американское правительство захватило ряд зданий, принадлежащих МИД РФ, пресс-секретарь Белого Дома Псаки потребовала от Москвы, чтобы РФ не отвечала США зеркально, так как США «наказали» Россию. Мы, правда, все-таки ответили, конфисковали загородную дачу американского посольства.
Еще более примечательный случай произошел в 2022 году, когда Россия отзеркалила введенные Японией против РФ санкции. В Токио разразился невиданный скандал, появилось заявление японского правительства с протестом против того, что Россия в ответ ввело против Японии санкции. Нам «разъясняли», что так поступать неправильно, так как «Россия наказана» и она не может ответить тем же. Логика, скажем, в украинском стиле: «А нас за що?»
Так что США оставляют за собой право бомбить Иран безнаказанно.
https://vk.com/wall717471267_35041
VK
Владимир Юрьевич. Пост со стены.
🤐Американо-иранская война. 22.06.2025
Все стало на свои места. Атака Израиля по Ирану через неде... Смотрите полностью ВКонтакте.
Все стало на свои места. Атака Израиля по Ирану через неде... Смотрите полностью ВКонтакте.
😱3🤬2😢1
20 вредоносных программ маскируются под популярные сервисы Android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках. Исследователи из Cyble Research and Intelligence Labs (CRIL) обнаружили более 20 вредоносных Android-приложений, которые маскируются под популярные кошельки и незаметно крадут ключи от ваших цифровых активов.
Подделки копируют названия, иконки и интерфейсы таких известных сервисов, как SushiSwap, PancakeSwap, Hyperliquid, Raydium и другие. Оказавшись на телефоне, они просят пользователя ввести мнемоническую фразу — тот самый 12-словный «ключ от сейфа», необходимый для восстановления доступа к кошельку. Введёте — и ваши средства будут мгновенно выведены злоумышленниками.
Эти приложения распространяются не абы как, а через взломанные или переиспользованные аккаунты разработчиков, которые раньше публиковали легальные программы — игры, видеосервисы, стриминговые приложения. Некоторые из них до сих пор доступны в Google Play, другие были удалены после жалоб исследователей, но кампания продолжается.
Некоторые вредоносы открывают фишинговые сайты внутри встроенного WebView, другие используют скомпилированные модули для загрузки интерфейса. Все они ведут на сайты, которые визуально копируют настоящие кошельки, но являются ловушкой. Исследователи выяснили, что за этими приложениями стоит общая инфраструктура с более чем 50 фишинговыми доменами, размещёнными на одном IP-адресе.
Эта атака особенно опасна из-за тонкой маскировки под настоящие продукты и использования авторитетных учётных записей. Для пользователей криптовалют это может означать полную и безвозвратную потерю средств — в отличие от банков, здесь нет возможности отменить транзакцию или вернуть украденное.
https://www.itsec.ru/news/20-vredonosnih-programm-maskiruyutsia-pod-populiarniye-servisi-android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках. Исследователи из Cyble Research and Intelligence Labs (CRIL) обнаружили более 20 вредоносных Android-приложений, которые маскируются под популярные кошельки и незаметно крадут ключи от ваших цифровых активов.
Подделки копируют названия, иконки и интерфейсы таких известных сервисов, как SushiSwap, PancakeSwap, Hyperliquid, Raydium и другие. Оказавшись на телефоне, они просят пользователя ввести мнемоническую фразу — тот самый 12-словный «ключ от сейфа», необходимый для восстановления доступа к кошельку. Введёте — и ваши средства будут мгновенно выведены злоумышленниками.
Эти приложения распространяются не абы как, а через взломанные или переиспользованные аккаунты разработчиков, которые раньше публиковали легальные программы — игры, видеосервисы, стриминговые приложения. Некоторые из них до сих пор доступны в Google Play, другие были удалены после жалоб исследователей, но кампания продолжается.
Некоторые вредоносы открывают фишинговые сайты внутри встроенного WebView, другие используют скомпилированные модули для загрузки интерфейса. Все они ведут на сайты, которые визуально копируют настоящие кошельки, но являются ловушкой. Исследователи выяснили, что за этими приложениями стоит общая инфраструктура с более чем 50 фишинговыми доменами, размещёнными на одном IP-адресе.
Эта атака особенно опасна из-за тонкой маскировки под настоящие продукты и использования авторитетных учётных записей. Для пользователей криптовалют это может означать полную и безвозвратную потерю средств — в отличие от банков, здесь нет возможности отменить транзакцию или вернуть украденное.
https://www.itsec.ru/news/20-vredonosnih-programm-maskiruyutsia-pod-populiarniye-servisi-android
www.itsec.ru
20 вредоносных программ маскируются под популярные сервисы Android
Даже если вы скачиваете приложения только из Google Play, это не всегда гарантирует безопасность — особенно если речь идёт о криптокошельках.
😱2👍1😢1
Зеленский призвал Запад как можно скорее наложить санкции на всех, кто причастен к созданию и производству российского ракетного комплекса "Орешник".
— Мы передадим нашим партнерам перечень российских предприятий, задействованных в производстве ‘Орешника’. Все задействованные в этом компании и физические лица должны быть заблокированы по меньшей мере в ключевых юрисдикциях мира. Пока большинство компаний, участвующих в производстве ‘Орешника’, не под санкциями. Мы это поправим.
https://vk.com/wall5965018_55162
— Мы передадим нашим партнерам перечень российских предприятий, задействованных в производстве ‘Орешника’. Все задействованные в этом компании и физические лица должны быть заблокированы по меньшей мере в ключевых юрисдикциях мира. Пока большинство компаний, участвующих в производстве ‘Орешника’, не под санкциями. Мы это поправим.
https://vk.com/wall5965018_55162
🤣5🤬2
От хакерской поделки до подписного сервиса: SuperCard — новое лицо NFCGate в России
Компания F6 зафиксировала первые попытки атак на пользователей в России с использованием вредоносного ПО SuperCard — модификации легитимного приложения NFCGate . Весной 2025 года эта программа применялась в атаках на клиентов банков в Европе. Менее чем через месяц после первых сообщений о SuperCard в международных источниках злоумышленники протестировали её в России.
В мае 2025 года специалисты зафиксировали атаки на клиентов российских банков. SuperCard перехватывает NFC-трафик и крадёт данные банковских карт для последующего хищения средств. В апреле итальянская компания Cleafy сообщила об обнаружении MaaS-платформы SuperCard X, через которую распространялось это ВПО. Первыми целями стали пользователи в Италии.
Атаки, описанные Cleafy, аналогичны тем, о которых сообщали эксперты в отчётах о вредоносных версиях NFCGate. Жертв убеждают установить заражённый APK-файл под видом полезной программы. В случае с SuperCard программа распространялась через Telegram-каналы и сопровождалась клиентской поддержкой — ранее для подобных продуктов это было нехарактерно.
В апреле аналитики компании обнаружили Telegram-каналы на китайском языке, где предлагалась подписка на SuperCard. Были зафиксированы чат-боты, инструкции и техническая поддержка. Программа поддерживала китайский и английский языки, а атаки были нацелены на пользователей банков США, Австралии и Европы.
Региональных ограничений на использование SuperCard не было. Применение в России началось вскоре после первых упоминаний. По оценке экспертов, злоумышленники тестируют новые вредоносные сборки в России по схеме, схожей с предыдущими версиями NFCGate . По итогам первого квартала 2025 года общий ущерб российских пользователей от использования всех версий NFCGate составил 432 млн рублей, а число скомпрометированных Android-устройств, на которых было установлено такое ВПО, превысило 175 тыс.
По словам экспертов, вредоносные модификации NFCGate развиваются стремительно. Новые версии появляются почти каждую неделю, а злоумышленники адаптируют зарубежные технологии для атак на российских пользователей.
Подробнее: https://www.securitylab.ru/news/560469.php?r=2
Компания F6 зафиксировала первые попытки атак на пользователей в России с использованием вредоносного ПО SuperCard — модификации легитимного приложения NFCGate . Весной 2025 года эта программа применялась в атаках на клиентов банков в Европе. Менее чем через месяц после первых сообщений о SuperCard в международных источниках злоумышленники протестировали её в России.
В мае 2025 года специалисты зафиксировали атаки на клиентов российских банков. SuperCard перехватывает NFC-трафик и крадёт данные банковских карт для последующего хищения средств. В апреле итальянская компания Cleafy сообщила об обнаружении MaaS-платформы SuperCard X, через которую распространялось это ВПО. Первыми целями стали пользователи в Италии.
Атаки, описанные Cleafy, аналогичны тем, о которых сообщали эксперты в отчётах о вредоносных версиях NFCGate. Жертв убеждают установить заражённый APK-файл под видом полезной программы. В случае с SuperCard программа распространялась через Telegram-каналы и сопровождалась клиентской поддержкой — ранее для подобных продуктов это было нехарактерно.
В апреле аналитики компании обнаружили Telegram-каналы на китайском языке, где предлагалась подписка на SuperCard. Были зафиксированы чат-боты, инструкции и техническая поддержка. Программа поддерживала китайский и английский языки, а атаки были нацелены на пользователей банков США, Австралии и Европы.
Региональных ограничений на использование SuperCard не было. Применение в России началось вскоре после первых упоминаний. По оценке экспертов, злоумышленники тестируют новые вредоносные сборки в России по схеме, схожей с предыдущими версиями NFCGate . По итогам первого квартала 2025 года общий ущерб российских пользователей от использования всех версий NFCGate составил 432 млн рублей, а число скомпрометированных Android-устройств, на которых было установлено такое ВПО, превысило 175 тыс.
По словам экспертов, вредоносные модификации NFCGate развиваются стремительно. Новые версии появляются почти каждую неделю, а злоумышленники адаптируют зарубежные технологии для атак на российских пользователей.
Подробнее: https://www.securitylab.ru/news/560469.php?r=2
SecurityLab.ru
От хакерской поделки до подписного сервиса: SuperCard — новое лицо NFCGate в России
«Полезное» приложение с Telegram может обнулить карту — и это не шутка.
🤔1😱1😢1
Forwarded from Злой эколог
С 1 июля 2025 года золото получит новый статус — его признают активом первого уровня (HQLA) согласно стандартам Базеля III. Это позволит американским банкам учитывать физическое золото в полной рыночной стоимости как часть основного капитала, без 50%-ного дисконта, который применялся ранее к активам третьего уровня.
Первыми будут выведены из оборота металлы, что приведёт к их токенизации. Это повысит значимость блокчейн-платформ, обеспечивающих такой процесс, а также стоимость связанных с ними токенов. Некоторые стейблкоины уже будут обеспечены золотом, что упростит их конвертацию в национальные валюты и создаст более равные условия для участников рынка.
Первыми будут выведены из оборота металлы, что приведёт к их токенизации. Это повысит значимость блокчейн-платформ, обеспечивающих такой процесс, а также стоимость связанных с ними токенов. Некоторые стейблкоины уже будут обеспечены золотом, что упростит их конвертацию в национальные валюты и создаст более равные условия для участников рынка.
🔥2😁1🐳1
Forwarded from Москва с огоньком
Криптоблогера Валерию Федякину, известную как «Битмама» приговорили к семи годам общего режима.
Суд признал ее виновной в особо крупном мошенничестве. Битмама была задержана в 2023 году. Она не была зарегистрирована как ИП и не имела юрлица, но основала бренд. С клиентов она брала наличные, переводила их в криптовалюту и отправляла в ОАЭ, обходя валютные правила.
Женщина проходила обвиняемой по делу о хищении более 2,2 млрд рублей. Вину она не признала. В итоге в СИЗО она родила дочь
🔴 Подписаться | Прислать новость
Суд признал ее виновной в особо крупном мошенничестве. Битмама была задержана в 2023 году. Она не была зарегистрирована как ИП и не имела юрлица, но основала бренд. С клиентов она брала наличные, переводила их в криптовалюту и отправляла в ОАЭ, обходя валютные правила.
Женщина проходила обвиняемой по делу о хищении более 2,2 млрд рублей. Вину она не признала. В итоге в СИЗО она родила дочь
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1👏1😱1
Forwarded from РБК Крипто
Исследователи предложили 1 BTC за взлом биткоина квантовым компьютером
Исследовательская инициатива Project Eleven объявила награду в 1 BTC за успешный взлом приватного ключа биткоин-адреса с помощью квантового компьютера. Для этого участники должны использовать алгоритм Шора — инструмент, который в теории позволяет обойти криптографическую защиту сети.
Речь идет о взломе алгоритма ECDSA, защищающего биткоин от вычисления приватного ключа по публичному. Так исследователи хотят оценить, насколько реальна угроза квантового взлома и насколько близко появление технологий, способных поставить под риск безопасность биткоина.
По оценке Project Eleven, уязвимыми остаются более 10 млн адресов с ненулевыми балансами — это более 6 млн биткоинов или около $500 млрд. В сообществе разработчиков криптовалюты уже обсуждаются защитные меры, но их реализация требует изменений на уровне протокола.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Исследовательская инициатива Project Eleven объявила награду в 1 BTC за успешный взлом приватного ключа биткоин-адреса с помощью квантового компьютера. Для этого участники должны использовать алгоритм Шора — инструмент, который в теории позволяет обойти криптографическую защиту сети.
Речь идет о взломе алгоритма ECDSA, защищающего биткоин от вычисления приватного ключа по публичному. Так исследователи хотят оценить, насколько реальна угроза квантового взлома и насколько близко появление технологий, способных поставить под риск безопасность биткоина.
По оценке Project Eleven, уязвимыми остаются более 10 млн адресов с ненулевыми балансами — это более 6 млн биткоинов или около $500 млрд. В сообществе разработчиков криптовалюты уже обсуждаются защитные меры, но их реализация требует изменений на уровне протокола.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
😁1😱1
😡Белгородская область, на днях задержан заместитель губернатора Рустэм Зайнуллин — министр имущественных и земельных отношений Белгородской области арестован и помещен в СИЗО на два месяца, сообщают в СМИ.
Предварительно, это связано с расследованием хищений при строительстве защитных сооружений на границе.
По данным Mash, Зайнуллина задержали накануне. Приблизительные оценки суммы ущерба — 500 млн рублей, полученные, предварительно, благодаря завышениям стоимости и хищениям при производстве железобетонных изделий. Ими укрепляют госграницу
Квалификация уголовного дела и детали расследования могут отличаться от первоначальных версий. Официальные органы пока не раскрыли подробности предъявленных обвинений.
Вице-губернатор входил в ближайшее окружение Гладкова, пишут СМИ. Они работали вместе в Севастополе с 2016 года.
✨Сначала одни воруют, а другие потом проявляют массовый героизм, вызывая огонь на себя.
Очень бы хотелось прям показательного процесса над всеми ворами на войне, а потом их всех - в общую штурмовую роту севернее Дзержинска (Торецка). Смывать позор.
https://vk.com/wall717471267_35117
Предварительно, это связано с расследованием хищений при строительстве защитных сооружений на границе.
По данным Mash, Зайнуллина задержали накануне. Приблизительные оценки суммы ущерба — 500 млн рублей, полученные, предварительно, благодаря завышениям стоимости и хищениям при производстве железобетонных изделий. Ими укрепляют госграницу
Квалификация уголовного дела и детали расследования могут отличаться от первоначальных версий. Официальные органы пока не раскрыли подробности предъявленных обвинений.
Вице-губернатор входил в ближайшее окружение Гладкова, пишут СМИ. Они работали вместе в Севастополе с 2016 года.
✨Сначала одни воруют, а другие потом проявляют массовый героизм, вызывая огонь на себя.
Очень бы хотелось прям показательного процесса над всеми ворами на войне, а потом их всех - в общую штурмовую роту севернее Дзержинска (Торецка). Смывать позор.
https://vk.com/wall717471267_35117
VK
Владимир Юрьевич. Пост со стены.
😡Белгородская область, на днях задержан заместитель губернатора Рустэм Зайнуллин — министр имуществе... Смотрите полностью ВКонтакте.
🤬3😢1
Android-троян AntiDot распространяется посредством рекламы и фишинга
Швейцарская компания PRODAFT обнародовала подробности о масштабной вредоносной кампании, связанной с Android-трояном под названием AntiDot. По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
За разработкой и распространением AntiDot стоит группировка LARVA-398, действующая из корыстных побуждений, пишет Securitylab. Вредонос распространяется по модели «вредонос как услуга» (MaaS) через теневые онлайн-форумы и используется в атаках, нацеленных на конкретные страны и языковые сообщества. Распространение происходит через вредоносные рекламные сети и фишинговые рассылки с индивидуальным таргетингом.
AntiDot позиционируется как универсальный инструмент для слежки. Он может записывать экран устройства, перехватывать SMS-сообщения, а также собирать данные из сторонних приложений. Основой трояна является Java-программа, скрытая с помощью коммерческого упаковщика, усложняющего анализ и обнаружение. Распаковка вредоносного кода происходит в три этапа, начиная с APK-файла, который устанавливается на устройство.
Особенностью является использование API MediaProjection и службы спецвозможностей Android, что позволяет злоумышленникам контролировать экран, вести кейлоггинг, управлять устройством удалённо, а также получать информацию о действиях пользователя в режиме реального времени. Чтобы обойти защиту, в процессе установки AntiDot запрашивает разрешения на доступ к функциям доступности и разворачивает вредоносный DEX-файл с основной логикой ботнета.
Когда жертва запускает приложения, связанные с криптовалютами или платежами, AntiDot подменяет реальные экраны фальшивыми страницами входа, загруженными с управляющего сервера. Эта техника, известная как оверлей-атака, используется для кражи учётных данных. Также троян устанавливается как основное приложение для SMS, перехватывает входящие и исходящие сообщения, отслеживает звонки, перенаправляет их или блокирует по списку номеров.
Кроме того, AntiDot мониторит системные уведомления на устройстве, удаляя или скрывая предупреждения, чтобы пользователь не заподозрил подозрительную активность.
https://www.itsec.ru/news/android-troyan-antidot-rasprostranayetsia-posredstvom-reklami-i-fishinga
Швейцарская компания PRODAFT обнародовала подробности о масштабной вредоносной кампании, связанной с Android-трояном под названием AntiDot. По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
За разработкой и распространением AntiDot стоит группировка LARVA-398, действующая из корыстных побуждений, пишет Securitylab. Вредонос распространяется по модели «вредонос как услуга» (MaaS) через теневые онлайн-форумы и используется в атаках, нацеленных на конкретные страны и языковые сообщества. Распространение происходит через вредоносные рекламные сети и фишинговые рассылки с индивидуальным таргетингом.
AntiDot позиционируется как универсальный инструмент для слежки. Он может записывать экран устройства, перехватывать SMS-сообщения, а также собирать данные из сторонних приложений. Основой трояна является Java-программа, скрытая с помощью коммерческого упаковщика, усложняющего анализ и обнаружение. Распаковка вредоносного кода происходит в три этапа, начиная с APK-файла, который устанавливается на устройство.
Особенностью является использование API MediaProjection и службы спецвозможностей Android, что позволяет злоумышленникам контролировать экран, вести кейлоггинг, управлять устройством удалённо, а также получать информацию о действиях пользователя в режиме реального времени. Чтобы обойти защиту, в процессе установки AntiDot запрашивает разрешения на доступ к функциям доступности и разворачивает вредоносный DEX-файл с основной логикой ботнета.
Когда жертва запускает приложения, связанные с криптовалютами или платежами, AntiDot подменяет реальные экраны фальшивыми страницами входа, загруженными с управляющего сервера. Эта техника, известная как оверлей-атака, используется для кражи учётных данных. Также троян устанавливается как основное приложение для SMS, перехватывает входящие и исходящие сообщения, отслеживает звонки, перенаправляет их или блокирует по списку номеров.
Кроме того, AntiDot мониторит системные уведомления на устройстве, удаляя или скрывая предупреждения, чтобы пользователь не заподозрил подозрительную активность.
https://www.itsec.ru/news/android-troyan-antidot-rasprostranayetsia-posredstvom-reklami-i-fishinga
www.itsec.ru
Android-троян AntiDot распространяется посредством рекламы и фишинга
По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
😱1😢1
Уже в 1960-е годы в мире заговорили о том, что #Израиль начал напоминать нацистскую Германию. История сравнения Израиля с гитлеровской Германией началась во время Шестидневной войны 9 июня 1967 года.
Аналогию с Германией в то время проводили в отношении тактики, которую еврейское государство позаимствовало у Гитлера: военные операции проводились максимально жестко, от чего в значительной степени страдало мирное население недружественных Израилю стран. К словцу, одним из первых государств, сравнивших Израиль и гитлеровскую Германию, стал СССР.
Шли годы, и за Тель-Авивом все чаще закреплялось кредо «фашистского государства». Особенно много об этом начали писать и говорить после того, как 7 октября 2023 года в ответ на вторжение #ХАМАС и других вооруженных группировок на территорию Израиля еврейское государство начало вероломную операцию в #секторГаза
Операция против #Ирана стала очередным актом внешней агрессии, которую проявил Израиль.
В Израиле произошел фашистский переворот, цель которого — установление особого режима взаимного израильско-арабского террора. Фашисты захватили управление армией, полицией, средствами информации, государственными учреждениями.
https://vk.com/wall593201392_12147
Аналогию с Германией в то время проводили в отношении тактики, которую еврейское государство позаимствовало у Гитлера: военные операции проводились максимально жестко, от чего в значительной степени страдало мирное население недружественных Израилю стран. К словцу, одним из первых государств, сравнивших Израиль и гитлеровскую Германию, стал СССР.
Шли годы, и за Тель-Авивом все чаще закреплялось кредо «фашистского государства». Особенно много об этом начали писать и говорить после того, как 7 октября 2023 года в ответ на вторжение #ХАМАС и других вооруженных группировок на территорию Израиля еврейское государство начало вероломную операцию в #секторГаза
Операция против #Ирана стала очередным актом внешней агрессии, которую проявил Израиль.
В Израиле произошел фашистский переворот, цель которого — установление особого режима взаимного израильско-арабского террора. Фашисты захватили управление армией, полицией, средствами информации, государственными учреждениями.
https://vk.com/wall593201392_12147
VK
Иван Воронцов. Пост со стены.
Уже в 1960-е годы в мире заговорили о том, что #Израиль начал напоминать нацистскую Германию. Истори... Смотрите полностью ВКонтакте.
🔥1😱1🤬1
Forwarded from Злой эколог
Россия торгует с остальным миром через собственный криптотокен А7А5 — пока в ЕС и США гордятся успехами от санкций и заблокированных SWIFT-переводов.
Financial Times пишет: первый в мире стейблкоин, привязанный к рублю, обработал транзакции на $9,3 млрд с момента запуска в Кыргызстане в феврале 2025-го.
Прямо сейчас в обращении токена около 12 млрд монет, он торгуется на бирже Grinex и используется как мост к USDT.
Подробнее — в разборе от Mash Room.
Financial Times пишет: первый в мире стейблкоин, привязанный к рублю, обработал транзакции на $9,3 млрд с момента запуска в Кыргызстане в феврале 2025-го.
Прямо сейчас в обращении токена около 12 млрд монет, он торгуется на бирже Grinex и используется как мост к USDT.
Подробнее — в разборе от Mash Room.
🔥3👏1😱1
Топы Meta, OpenAI, Palantir — теперь в погонах. ИИ больше не нейтрален.
Четыре топ-менеджера крупнейших технологических компаний Кремниевой долины официально вступают в ряды резерва Армии США, чтобы принести в военные технологии ту же скорость и гибкость, что и в гражданские разработки. Эти люди станут первыми участниками Detachment 201 — нового подразделения под названием Executive Innovation Corps, созданного для интеграции коммерческого подхода в армейскую трансформацию.
Всё в рамках уже существующей практики привлечения гражданских экспертов к оборонным задачам. Ранее Министерство обороны США активно сотрудничало с независимыми консультативными структурами вроде Defense Innovation Board. Но теперь речь идёт о непосредственном встраивании частных лидеров в структуру военной машины — в буквальном смысле: в форме и с погонами.
Список участников выглядит как фрагмент отчёта с конференции по передовому ИИ. Звание подполковника резерва получают:
Шьям Санкар, технический директор Palantir ,
Эндрю Босуорт, CTO Meta ,
Кевин Вейл, директор по продукту в OpenAI ,
Боб МакГрю, советник Thinking Machines Lab и бывший директор по исследованиям в OpenAI.
Церемония приведения к присяге прошла в пятницу, а в официальном заявлении армии подчеркивается, что это только начало: цель инициативы — вдохновить других представителей технологической индустрии служить, не отрываясь от основной карьеры, и показать новому поколению, как можно совмещать гражданский и военный вклад.
В рамках службы в Det. 201 новоиспечённые офицеры будут работать над конкретными проектами, где необходим быстрый и масштабируемый технологический отклик. Это могут быть как ИИ-инструменты , так и новые подходы к управлению данными или интерфейсам человек-машина. В официальной формулировке говорится, что миссия подразделения — ускорить трансформацию армии, сделав её мобильнее, умнее и смертоноснее.
О запуске инициативы впервые сообщил министр армии США Дэн Дрисколл, изложив суть изменений в меморандуме, который был опубликован месяц назад. В нём речь шла о полной перестройке командной структуры, свёртывании несоответствующих программ и ускорении тех проектов, которые соответствуют стратегии «быстрой и интеллектуальной» армии будущего.
Выбор именно этих технологических компаний объясним: все они уже плотно вовлечены в военные разработки, и зачастую — не впервые.
Palantir давно считается важным партнёром Пентагона. Компания поставляет армии аналитическую систему Distributed Common Ground System-Army, платформу Vantage (сейчас поддерживает более 100 тысяч пользователей) и систему Titan, предназначенную для глубокой разведки и объединения данных с разных сенсоров. Кроме того, Palantir участвует в создании новой архитектуры командования и управления, разрабатываемой «с нуля».
OpenAI, в свою очередь, активно сотрудничает с Anduril — ещё одной оборонной технологической компанией, — по проектам ИИ-сопровождения систем противовоздушной обороны. И хотя в прошлом OpenAI избегала военной тематики, в последние годы позиция изменилась: участие в оборонных программах теперь входит в стратегию компании.
Meta также постепенно внедряется в сектор. Она работает в партнёрстве с тем же Anduril над инструментами, основанными на нейросетях , которые могут быть применимы, например, в сферах анализа данных, распознавания изображений или автономного управления.
Четвёртая организация в списке — Thinking Machines Lab — появилась в 2024 году и объединила бывших специалистов OpenAI. Её основное направление — развитие систем, в которых взаимодействие с машинами дополняет человеческие способности. Это ключевая задача для военных, стремящихся выстроить эффективную модель принятия решений на поле боя с участием как бойцов, так и интеллектуальных алгоритмов.
Detachment 201 — это не просто способ привлечь айтишников в погонах. Это попытка переосмыслить саму модель военных преобразований, встроив в неё принципы, на которых сегодня растут технологические гиганты: скорость, эксперимент, культура обратной связи и упор на цифровые инструменты.
https://www.securitylab.ru/news/560475.php
Четыре топ-менеджера крупнейших технологических компаний Кремниевой долины официально вступают в ряды резерва Армии США, чтобы принести в военные технологии ту же скорость и гибкость, что и в гражданские разработки. Эти люди станут первыми участниками Detachment 201 — нового подразделения под названием Executive Innovation Corps, созданного для интеграции коммерческого подхода в армейскую трансформацию.
Всё в рамках уже существующей практики привлечения гражданских экспертов к оборонным задачам. Ранее Министерство обороны США активно сотрудничало с независимыми консультативными структурами вроде Defense Innovation Board. Но теперь речь идёт о непосредственном встраивании частных лидеров в структуру военной машины — в буквальном смысле: в форме и с погонами.
Список участников выглядит как фрагмент отчёта с конференции по передовому ИИ. Звание подполковника резерва получают:
Шьям Санкар, технический директор Palantir ,
Эндрю Босуорт, CTO Meta ,
Кевин Вейл, директор по продукту в OpenAI ,
Боб МакГрю, советник Thinking Machines Lab и бывший директор по исследованиям в OpenAI.
Церемония приведения к присяге прошла в пятницу, а в официальном заявлении армии подчеркивается, что это только начало: цель инициативы — вдохновить других представителей технологической индустрии служить, не отрываясь от основной карьеры, и показать новому поколению, как можно совмещать гражданский и военный вклад.
В рамках службы в Det. 201 новоиспечённые офицеры будут работать над конкретными проектами, где необходим быстрый и масштабируемый технологический отклик. Это могут быть как ИИ-инструменты , так и новые подходы к управлению данными или интерфейсам человек-машина. В официальной формулировке говорится, что миссия подразделения — ускорить трансформацию армии, сделав её мобильнее, умнее и смертоноснее.
О запуске инициативы впервые сообщил министр армии США Дэн Дрисколл, изложив суть изменений в меморандуме, который был опубликован месяц назад. В нём речь шла о полной перестройке командной структуры, свёртывании несоответствующих программ и ускорении тех проектов, которые соответствуют стратегии «быстрой и интеллектуальной» армии будущего.
Выбор именно этих технологических компаний объясним: все они уже плотно вовлечены в военные разработки, и зачастую — не впервые.
Palantir давно считается важным партнёром Пентагона. Компания поставляет армии аналитическую систему Distributed Common Ground System-Army, платформу Vantage (сейчас поддерживает более 100 тысяч пользователей) и систему Titan, предназначенную для глубокой разведки и объединения данных с разных сенсоров. Кроме того, Palantir участвует в создании новой архитектуры командования и управления, разрабатываемой «с нуля».
OpenAI, в свою очередь, активно сотрудничает с Anduril — ещё одной оборонной технологической компанией, — по проектам ИИ-сопровождения систем противовоздушной обороны. И хотя в прошлом OpenAI избегала военной тематики, в последние годы позиция изменилась: участие в оборонных программах теперь входит в стратегию компании.
Meta также постепенно внедряется в сектор. Она работает в партнёрстве с тем же Anduril над инструментами, основанными на нейросетях , которые могут быть применимы, например, в сферах анализа данных, распознавания изображений или автономного управления.
Четвёртая организация в списке — Thinking Machines Lab — появилась в 2024 году и объединила бывших специалистов OpenAI. Её основное направление — развитие систем, в которых взаимодействие с машинами дополняет человеческие способности. Это ключевая задача для военных, стремящихся выстроить эффективную модель принятия решений на поле боя с участием как бойцов, так и интеллектуальных алгоритмов.
Detachment 201 — это не просто способ привлечь айтишников в погонах. Это попытка переосмыслить саму модель военных преобразований, встроив в неё принципы, на которых сегодня растут технологические гиганты: скорость, эксперимент, культура обратной связи и упор на цифровые инструменты.
https://www.securitylab.ru/news/560475.php
SecurityLab.ru
Топы Meta, OpenAI, Palantir — теперь в погонах. ИИ больше не нейтрален. Он вооружён
Армия США официально забрала мозги Кремниевой долины…
🤔3😁1😱1
США.
Знакомьтесь, это Томас Фьюгейт, 22 годика, В прошлом году закончил Техасский университет. Работал садовником и, по совместительству, в продуктовом магазине.
2 недели назад, Трамп назначил его главой отдела по контртеррористическим мероприятиям в Министерство внутренней безопасности, более известным, как СР3.
Крис Мерфи*: “Наша нация готовится к возможным террористическим атакам Ирана, а Трамп назначил именно этого человека ответственным за предотвращение терроризма.
22 года. Недавний опыт работы: ландшафтный дизайн/продавец в продуктовом магазине. Ни дня не работал в отделе по борьбе с терроризмом. Но он большой фанат Трампа. И он получил эту работу,”
* сенатор от штата Коннектикут. Демократ.
https://vk.com/wall5965018_55118
Знакомьтесь, это Томас Фьюгейт, 22 годика, В прошлом году закончил Техасский университет. Работал садовником и, по совместительству, в продуктовом магазине.
2 недели назад, Трамп назначил его главой отдела по контртеррористическим мероприятиям в Министерство внутренней безопасности, более известным, как СР3.
Крис Мерфи*: “Наша нация готовится к возможным террористическим атакам Ирана, а Трамп назначил именно этого человека ответственным за предотвращение терроризма.
22 года. Недавний опыт работы: ландшафтный дизайн/продавец в продуктовом магазине. Ни дня не работал в отделе по борьбе с терроризмом. Но он большой фанат Трампа. И он получил эту работу,”
* сенатор от штата Коннектикут. Демократ.
https://vk.com/wall5965018_55118
😁2👏1
Forwarded from РБК Крипто
Обменный сервис eXch закроется после обвинений в отмывании украденной с Bybit криптовалюты
Команда eXch заявила о принудительном закрытии сервиса из-за «трансатлантической операции» против проекта, в рамках которой разработчиков обвиняют в отмывании денег и финансировании терроризма.
Поводом стало расследование об отмывании через eXch средств, похищенных с биржи Bybit в феврале. Тогда было украдено более $1,4 млрд в ETH, что стало крупнейшим взломом в истории крипторынка. В день атаки через eXch прошло 20 тыс. ETH при обычных объемах порядка 800 ETH. Сервис отверг обвинения и заявил, что его цель — защита приватности, а не помощь преступникам.
Решение о закрытии приняли по итогам голосования внутри команды. В заявлении eXch также раскритиковал платформы, блокирующие средства пользователей, и отдельно похвалил Thorchain за отказ вводить фильтры после атаки на Bybit. Thorchain также использовался хакерами для отмывания части средств, что привело к рекордным объемам торгов и доходов платформы.
eXch работал без KYC и позиционировался как анонимный обменный сервис. По словам команды, даже после закрытия «недобросовестные участники» найдут новые способы, а защита приватности «не является преступлением».
Сервис анонсировал фонд в 50 BTC на развитие opensource-проектов в сфере приватности, включая решения для CoinJoin и Thorchain.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Команда eXch заявила о принудительном закрытии сервиса из-за «трансатлантической операции» против проекта, в рамках которой разработчиков обвиняют в отмывании денег и финансировании терроризма.
Поводом стало расследование об отмывании через eXch средств, похищенных с биржи Bybit в феврале. Тогда было украдено более $1,4 млрд в ETH, что стало крупнейшим взломом в истории крипторынка. В день атаки через eXch прошло 20 тыс. ETH при обычных объемах порядка 800 ETH. Сервис отверг обвинения и заявил, что его цель — защита приватности, а не помощь преступникам.
Решение о закрытии приняли по итогам голосования внутри команды. В заявлении eXch также раскритиковал платформы, блокирующие средства пользователей, и отдельно похвалил Thorchain за отказ вводить фильтры после атаки на Bybit. Thorchain также использовался хакерами для отмывания части средств, что привело к рекордным объемам торгов и доходов платформы.
eXch работал без KYC и позиционировался как анонимный обменный сервис. По словам команды, даже после закрытия «недобросовестные участники» найдут новые способы, а защита приватности «не является преступлением».
Сервис анонсировал фонд в 50 BTC на развитие opensource-проектов в сфере приватности, включая решения для CoinJoin и Thorchain.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍2😱1 1
На что нужно обратить внимание. И просто иметь ввиду. Три дня тому Иран демонстративно запустил тяжелую баллистическую ракету, спокойно позволив Израилю ее сбить. Но - заметить ее размер и вес.
Расточительно? Но те кому надо поняли, что у Тегерана есть средства доставки ядерного боезаряда.
А тут очень "удачно" произошло землетрясение магнитудой 5 баллов неподалеку от ядерного центра в Фордо. Такая же магнитуда была в КНДР после первых подземных ядерных испытаний.
После чего удивительным образом позиция Трампа сразу смягчилась и он возжелал отчего то мирных переговоров. Ну а современные евреи фашисты могут и дальше гадать, куда и что прилетит...
https://vk.com/wall637937937_77322
Расточительно? Но те кому надо поняли, что у Тегерана есть средства доставки ядерного боезаряда.
А тут очень "удачно" произошло землетрясение магнитудой 5 баллов неподалеку от ядерного центра в Фордо. Такая же магнитуда была в КНДР после первых подземных ядерных испытаний.
После чего удивительным образом позиция Трампа сразу смягчилась и он возжелал отчего то мирных переговоров. Ну а современные евреи фашисты могут и дальше гадать, куда и что прилетит...
https://vk.com/wall637937937_77322
VK
Серг Сергеев. Пост со стены.
На что нужно обратить внимание. И просто иметь ввиду. Три дня тому Иран демонстративно запустил тяже... Смотрите полностью ВКонтакте.
😁2🔥1
Группа BlueNoroff совершенствует технику мошенничества через Zoom
Происшествие было выявлено 11 июня 2025 года специалистами Huntress. Основная цель атаки, как и в предыдущих кампаниях группы, заключалась в краже цифровых денег. Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского , наблюдавшими за похожими операциями.
Жертвой стал сотрудник технологической компании, которому злоумышленники написали в Telegram, представившись внешними специалистами. Они пригласили его на встречу, отправив ссылку через сервис Calendly — по виду это было приглашение в Google Meet, но в реальности открывалась фальшивая страница Zoom, размещённая на домене, контролируемом атакующими. Этот приём напоминает методы другой северокорейской группы, известной как Elusive Comet.
На виртуальной встрече присутствовали изображения знакомых руководителей компании, что укрепило доверие жертвы. Под предлогом неисправности микрофона, которая возникла у сотрудника во время видеозвонка, «руководители» предложили установить специальное расширение Zoom, якобы устраняющее технические неполадки. Ссылка для загрузки была отправлена через Telegram и вела к скрипту AppleScript с названием zoom_sdk_support.scpt
При запуске файл открывал настоящую страницу SDK Zoom, но перед этим обрабатывал 10 500 пустых строк, после чего активировал вредоносную команду, загружающую вторичный компонент с поддельного домена (support.us05webzoom.biz).
Скрипт отключал историю команд bash, проверял наличие Rosetta 2 — компонента, позволяющего запускать x86_64-код на новых чипах Apple, и при необходимости устанавливал его без уведомлений. Далее создавался скрытый файл .pwd и происходила загрузка вредоносного компонента в папку /tmp под видом icloud_helper.
многие пользователи Mac ошибочно полагают, что такие устройства менее подвержены заражениям. Однако с ростом популярности macOS в корпоративной среде хакеры всё чаще адаптируют под неё свои инструменты. Атаки нацелены не только на массовый сбор криптовалюты, но и на точечное проникновение в инфраструктуру компаний, что требует нового уровня осведомлённости и защиты от пользователей.
https://www.itsec.ru/news/gruppa-bluenoroff-sovershenstvuyet-tehniku-moshennichestva-cherez-zoom
Происшествие было выявлено 11 июня 2025 года специалистами Huntress. Основная цель атаки, как и в предыдущих кампаниях группы, заключалась в краже цифровых денег. Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского , наблюдавшими за похожими операциями.
Жертвой стал сотрудник технологической компании, которому злоумышленники написали в Telegram, представившись внешними специалистами. Они пригласили его на встречу, отправив ссылку через сервис Calendly — по виду это было приглашение в Google Meet, но в реальности открывалась фальшивая страница Zoom, размещённая на домене, контролируемом атакующими. Этот приём напоминает методы другой северокорейской группы, известной как Elusive Comet.
На виртуальной встрече присутствовали изображения знакомых руководителей компании, что укрепило доверие жертвы. Под предлогом неисправности микрофона, которая возникла у сотрудника во время видеозвонка, «руководители» предложили установить специальное расширение Zoom, якобы устраняющее технические неполадки. Ссылка для загрузки была отправлена через Telegram и вела к скрипту AppleScript с названием zoom_sdk_support.scpt
При запуске файл открывал настоящую страницу SDK Zoom, но перед этим обрабатывал 10 500 пустых строк, после чего активировал вредоносную команду, загружающую вторичный компонент с поддельного домена (support.us05webzoom.biz).
Скрипт отключал историю команд bash, проверял наличие Rosetta 2 — компонента, позволяющего запускать x86_64-код на новых чипах Apple, и при необходимости устанавливал его без уведомлений. Далее создавался скрытый файл .pwd и происходила загрузка вредоносного компонента в папку /tmp под видом icloud_helper.
многие пользователи Mac ошибочно полагают, что такие устройства менее подвержены заражениям. Однако с ростом популярности macOS в корпоративной среде хакеры всё чаще адаптируют под неё свои инструменты. Атаки нацелены не только на массовый сбор криптовалюты, но и на точечное проникновение в инфраструктуру компаний, что требует нового уровня осведомлённости и защиты от пользователей.
https://www.itsec.ru/news/gruppa-bluenoroff-sovershenstvuyet-tehniku-moshennichestva-cherez-zoom
www.itsec.ru
Группа BlueNoroff совершенствует технику мошенничества через Zoom
Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского, наблюдавшими за похожими операциями.
🤔3😱1😢1
Что такое Центр спецназначения "Барс-Сармат"❓
Показываю уникальные кадры технического потенциала и результаты боевой работы.
Если хочешь внести свой личный вклад в Победу, проявить себя, приложить свой талант, личное мужество в разгром врага, вступай в ряды первого боевого военно-технического добровольческого фронтового подразделения — Центра специального назначения беспилотных систем "Барс-Сармат". Здесь найдешь себе подобных — патриотов России, отважных бойцов и грамотных инженеров, умеющих жёстко и грамотно бить неприятеля.
Если сами не можете стать частью "Барс-Сармат", расскажите другим.
https://vk.com/wall707404792_57351
Показываю уникальные кадры технического потенциала и результаты боевой работы.
Если хочешь внести свой личный вклад в Победу, проявить себя, приложить свой талант, личное мужество в разгром врага, вступай в ряды первого боевого военно-технического добровольческого фронтового подразделения — Центра специального назначения беспилотных систем "Барс-Сармат". Здесь найдешь себе подобных — патриотов России, отважных бойцов и грамотных инженеров, умеющих жёстко и грамотно бить неприятеля.
Если сами не можете стать частью "Барс-Сармат", расскажите другим.
https://vk.com/wall707404792_57351
VK
Дмитрий Рогозин. Пост со стены.
Что такое Центр спецназначения "Барс-Сармат"❓
Показываю уникальные кадры технического потенци... Смотрите полностью ВКонтакте.
Показываю уникальные кадры технического потенци... Смотрите полностью ВКонтакте.
👍1🔥1😱1