😡Белгородская область, на днях задержан заместитель губернатора Рустэм Зайнуллин — министр имущественных и земельных отношений Белгородской области арестован и помещен в СИЗО на два месяца, сообщают в СМИ.
Предварительно, это связано с расследованием хищений при строительстве защитных сооружений на границе.
По данным Mash, Зайнуллина задержали накануне. Приблизительные оценки суммы ущерба — 500 млн рублей, полученные, предварительно, благодаря завышениям стоимости и хищениям при производстве железобетонных изделий. Ими укрепляют госграницу
Квалификация уголовного дела и детали расследования могут отличаться от первоначальных версий. Официальные органы пока не раскрыли подробности предъявленных обвинений.
Вице-губернатор входил в ближайшее окружение Гладкова, пишут СМИ. Они работали вместе в Севастополе с 2016 года.
✨Сначала одни воруют, а другие потом проявляют массовый героизм, вызывая огонь на себя.
Очень бы хотелось прям показательного процесса над всеми ворами на войне, а потом их всех - в общую штурмовую роту севернее Дзержинска (Торецка). Смывать позор.
https://vk.com/wall717471267_35117
Предварительно, это связано с расследованием хищений при строительстве защитных сооружений на границе.
По данным Mash, Зайнуллина задержали накануне. Приблизительные оценки суммы ущерба — 500 млн рублей, полученные, предварительно, благодаря завышениям стоимости и хищениям при производстве железобетонных изделий. Ими укрепляют госграницу
Квалификация уголовного дела и детали расследования могут отличаться от первоначальных версий. Официальные органы пока не раскрыли подробности предъявленных обвинений.
Вице-губернатор входил в ближайшее окружение Гладкова, пишут СМИ. Они работали вместе в Севастополе с 2016 года.
✨Сначала одни воруют, а другие потом проявляют массовый героизм, вызывая огонь на себя.
Очень бы хотелось прям показательного процесса над всеми ворами на войне, а потом их всех - в общую штурмовую роту севернее Дзержинска (Торецка). Смывать позор.
https://vk.com/wall717471267_35117
VK
Владимир Юрьевич. Пост со стены.
😡Белгородская область, на днях задержан заместитель губернатора Рустэм Зайнуллин — министр имуществе... Смотрите полностью ВКонтакте.
🤬3😢1
Android-троян AntiDot распространяется посредством рекламы и фишинга
Швейцарская компания PRODAFT обнародовала подробности о масштабной вредоносной кампании, связанной с Android-трояном под названием AntiDot. По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
За разработкой и распространением AntiDot стоит группировка LARVA-398, действующая из корыстных побуждений, пишет Securitylab. Вредонос распространяется по модели «вредонос как услуга» (MaaS) через теневые онлайн-форумы и используется в атаках, нацеленных на конкретные страны и языковые сообщества. Распространение происходит через вредоносные рекламные сети и фишинговые рассылки с индивидуальным таргетингом.
AntiDot позиционируется как универсальный инструмент для слежки. Он может записывать экран устройства, перехватывать SMS-сообщения, а также собирать данные из сторонних приложений. Основой трояна является Java-программа, скрытая с помощью коммерческого упаковщика, усложняющего анализ и обнаружение. Распаковка вредоносного кода происходит в три этапа, начиная с APK-файла, который устанавливается на устройство.
Особенностью является использование API MediaProjection и службы спецвозможностей Android, что позволяет злоумышленникам контролировать экран, вести кейлоггинг, управлять устройством удалённо, а также получать информацию о действиях пользователя в режиме реального времени. Чтобы обойти защиту, в процессе установки AntiDot запрашивает разрешения на доступ к функциям доступности и разворачивает вредоносный DEX-файл с основной логикой ботнета.
Когда жертва запускает приложения, связанные с криптовалютами или платежами, AntiDot подменяет реальные экраны фальшивыми страницами входа, загруженными с управляющего сервера. Эта техника, известная как оверлей-атака, используется для кражи учётных данных. Также троян устанавливается как основное приложение для SMS, перехватывает входящие и исходящие сообщения, отслеживает звонки, перенаправляет их или блокирует по списку номеров.
Кроме того, AntiDot мониторит системные уведомления на устройстве, удаляя или скрывая предупреждения, чтобы пользователь не заподозрил подозрительную активность.
https://www.itsec.ru/news/android-troyan-antidot-rasprostranayetsia-posredstvom-reklami-i-fishinga
Швейцарская компания PRODAFT обнародовала подробности о масштабной вредоносной кампании, связанной с Android-трояном под названием AntiDot. По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
За разработкой и распространением AntiDot стоит группировка LARVA-398, действующая из корыстных побуждений, пишет Securitylab. Вредонос распространяется по модели «вредонос как услуга» (MaaS) через теневые онлайн-форумы и используется в атаках, нацеленных на конкретные страны и языковые сообщества. Распространение происходит через вредоносные рекламные сети и фишинговые рассылки с индивидуальным таргетингом.
AntiDot позиционируется как универсальный инструмент для слежки. Он может записывать экран устройства, перехватывать SMS-сообщения, а также собирать данные из сторонних приложений. Основой трояна является Java-программа, скрытая с помощью коммерческого упаковщика, усложняющего анализ и обнаружение. Распаковка вредоносного кода происходит в три этапа, начиная с APK-файла, который устанавливается на устройство.
Особенностью является использование API MediaProjection и службы спецвозможностей Android, что позволяет злоумышленникам контролировать экран, вести кейлоггинг, управлять устройством удалённо, а также получать информацию о действиях пользователя в режиме реального времени. Чтобы обойти защиту, в процессе установки AntiDot запрашивает разрешения на доступ к функциям доступности и разворачивает вредоносный DEX-файл с основной логикой ботнета.
Когда жертва запускает приложения, связанные с криптовалютами или платежами, AntiDot подменяет реальные экраны фальшивыми страницами входа, загруженными с управляющего сервера. Эта техника, известная как оверлей-атака, используется для кражи учётных данных. Также троян устанавливается как основное приложение для SMS, перехватывает входящие и исходящие сообщения, отслеживает звонки, перенаправляет их или блокирует по списку номеров.
Кроме того, AntiDot мониторит системные уведомления на устройстве, удаляя или скрывая предупреждения, чтобы пользователь не заподозрил подозрительную активность.
https://www.itsec.ru/news/android-troyan-antidot-rasprostranayetsia-posredstvom-reklami-i-fishinga
www.itsec.ru
Android-троян AntiDot распространяется посредством рекламы и фишинга
По данным специалистов, зловредная программа уже заразила более 3775 устройств в рамках 273 отдельных атак и активно используется в схемах, направленных на кражу персональных данных и финансовой информации.
😱1😢1
Уже в 1960-е годы в мире заговорили о том, что #Израиль начал напоминать нацистскую Германию. История сравнения Израиля с гитлеровской Германией началась во время Шестидневной войны 9 июня 1967 года.
Аналогию с Германией в то время проводили в отношении тактики, которую еврейское государство позаимствовало у Гитлера: военные операции проводились максимально жестко, от чего в значительной степени страдало мирное население недружественных Израилю стран. К словцу, одним из первых государств, сравнивших Израиль и гитлеровскую Германию, стал СССР.
Шли годы, и за Тель-Авивом все чаще закреплялось кредо «фашистского государства». Особенно много об этом начали писать и говорить после того, как 7 октября 2023 года в ответ на вторжение #ХАМАС и других вооруженных группировок на территорию Израиля еврейское государство начало вероломную операцию в #секторГаза
Операция против #Ирана стала очередным актом внешней агрессии, которую проявил Израиль.
В Израиле произошел фашистский переворот, цель которого — установление особого режима взаимного израильско-арабского террора. Фашисты захватили управление армией, полицией, средствами информации, государственными учреждениями.
https://vk.com/wall593201392_12147
Аналогию с Германией в то время проводили в отношении тактики, которую еврейское государство позаимствовало у Гитлера: военные операции проводились максимально жестко, от чего в значительной степени страдало мирное население недружественных Израилю стран. К словцу, одним из первых государств, сравнивших Израиль и гитлеровскую Германию, стал СССР.
Шли годы, и за Тель-Авивом все чаще закреплялось кредо «фашистского государства». Особенно много об этом начали писать и говорить после того, как 7 октября 2023 года в ответ на вторжение #ХАМАС и других вооруженных группировок на территорию Израиля еврейское государство начало вероломную операцию в #секторГаза
Операция против #Ирана стала очередным актом внешней агрессии, которую проявил Израиль.
В Израиле произошел фашистский переворот, цель которого — установление особого режима взаимного израильско-арабского террора. Фашисты захватили управление армией, полицией, средствами информации, государственными учреждениями.
https://vk.com/wall593201392_12147
VK
Иван Воронцов. Пост со стены.
Уже в 1960-е годы в мире заговорили о том, что #Израиль начал напоминать нацистскую Германию. Истори... Смотрите полностью ВКонтакте.
🔥1😱1🤬1
Forwarded from Злой эколог
Россия торгует с остальным миром через собственный криптотокен А7А5 — пока в ЕС и США гордятся успехами от санкций и заблокированных SWIFT-переводов.
Financial Times пишет: первый в мире стейблкоин, привязанный к рублю, обработал транзакции на $9,3 млрд с момента запуска в Кыргызстане в феврале 2025-го.
Прямо сейчас в обращении токена около 12 млрд монет, он торгуется на бирже Grinex и используется как мост к USDT.
Подробнее — в разборе от Mash Room.
Financial Times пишет: первый в мире стейблкоин, привязанный к рублю, обработал транзакции на $9,3 млрд с момента запуска в Кыргызстане в феврале 2025-го.
Прямо сейчас в обращении токена около 12 млрд монет, он торгуется на бирже Grinex и используется как мост к USDT.
Подробнее — в разборе от Mash Room.
🔥3👏1😱1
Топы Meta, OpenAI, Palantir — теперь в погонах. ИИ больше не нейтрален.
Четыре топ-менеджера крупнейших технологических компаний Кремниевой долины официально вступают в ряды резерва Армии США, чтобы принести в военные технологии ту же скорость и гибкость, что и в гражданские разработки. Эти люди станут первыми участниками Detachment 201 — нового подразделения под названием Executive Innovation Corps, созданного для интеграции коммерческого подхода в армейскую трансформацию.
Всё в рамках уже существующей практики привлечения гражданских экспертов к оборонным задачам. Ранее Министерство обороны США активно сотрудничало с независимыми консультативными структурами вроде Defense Innovation Board. Но теперь речь идёт о непосредственном встраивании частных лидеров в структуру военной машины — в буквальном смысле: в форме и с погонами.
Список участников выглядит как фрагмент отчёта с конференции по передовому ИИ. Звание подполковника резерва получают:
Шьям Санкар, технический директор Palantir ,
Эндрю Босуорт, CTO Meta ,
Кевин Вейл, директор по продукту в OpenAI ,
Боб МакГрю, советник Thinking Machines Lab и бывший директор по исследованиям в OpenAI.
Церемония приведения к присяге прошла в пятницу, а в официальном заявлении армии подчеркивается, что это только начало: цель инициативы — вдохновить других представителей технологической индустрии служить, не отрываясь от основной карьеры, и показать новому поколению, как можно совмещать гражданский и военный вклад.
В рамках службы в Det. 201 новоиспечённые офицеры будут работать над конкретными проектами, где необходим быстрый и масштабируемый технологический отклик. Это могут быть как ИИ-инструменты , так и новые подходы к управлению данными или интерфейсам человек-машина. В официальной формулировке говорится, что миссия подразделения — ускорить трансформацию армии, сделав её мобильнее, умнее и смертоноснее.
О запуске инициативы впервые сообщил министр армии США Дэн Дрисколл, изложив суть изменений в меморандуме, который был опубликован месяц назад. В нём речь шла о полной перестройке командной структуры, свёртывании несоответствующих программ и ускорении тех проектов, которые соответствуют стратегии «быстрой и интеллектуальной» армии будущего.
Выбор именно этих технологических компаний объясним: все они уже плотно вовлечены в военные разработки, и зачастую — не впервые.
Palantir давно считается важным партнёром Пентагона. Компания поставляет армии аналитическую систему Distributed Common Ground System-Army, платформу Vantage (сейчас поддерживает более 100 тысяч пользователей) и систему Titan, предназначенную для глубокой разведки и объединения данных с разных сенсоров. Кроме того, Palantir участвует в создании новой архитектуры командования и управления, разрабатываемой «с нуля».
OpenAI, в свою очередь, активно сотрудничает с Anduril — ещё одной оборонной технологической компанией, — по проектам ИИ-сопровождения систем противовоздушной обороны. И хотя в прошлом OpenAI избегала военной тематики, в последние годы позиция изменилась: участие в оборонных программах теперь входит в стратегию компании.
Meta также постепенно внедряется в сектор. Она работает в партнёрстве с тем же Anduril над инструментами, основанными на нейросетях , которые могут быть применимы, например, в сферах анализа данных, распознавания изображений или автономного управления.
Четвёртая организация в списке — Thinking Machines Lab — появилась в 2024 году и объединила бывших специалистов OpenAI. Её основное направление — развитие систем, в которых взаимодействие с машинами дополняет человеческие способности. Это ключевая задача для военных, стремящихся выстроить эффективную модель принятия решений на поле боя с участием как бойцов, так и интеллектуальных алгоритмов.
Detachment 201 — это не просто способ привлечь айтишников в погонах. Это попытка переосмыслить саму модель военных преобразований, встроив в неё принципы, на которых сегодня растут технологические гиганты: скорость, эксперимент, культура обратной связи и упор на цифровые инструменты.
https://www.securitylab.ru/news/560475.php
Четыре топ-менеджера крупнейших технологических компаний Кремниевой долины официально вступают в ряды резерва Армии США, чтобы принести в военные технологии ту же скорость и гибкость, что и в гражданские разработки. Эти люди станут первыми участниками Detachment 201 — нового подразделения под названием Executive Innovation Corps, созданного для интеграции коммерческого подхода в армейскую трансформацию.
Всё в рамках уже существующей практики привлечения гражданских экспертов к оборонным задачам. Ранее Министерство обороны США активно сотрудничало с независимыми консультативными структурами вроде Defense Innovation Board. Но теперь речь идёт о непосредственном встраивании частных лидеров в структуру военной машины — в буквальном смысле: в форме и с погонами.
Список участников выглядит как фрагмент отчёта с конференции по передовому ИИ. Звание подполковника резерва получают:
Шьям Санкар, технический директор Palantir ,
Эндрю Босуорт, CTO Meta ,
Кевин Вейл, директор по продукту в OpenAI ,
Боб МакГрю, советник Thinking Machines Lab и бывший директор по исследованиям в OpenAI.
Церемония приведения к присяге прошла в пятницу, а в официальном заявлении армии подчеркивается, что это только начало: цель инициативы — вдохновить других представителей технологической индустрии служить, не отрываясь от основной карьеры, и показать новому поколению, как можно совмещать гражданский и военный вклад.
В рамках службы в Det. 201 новоиспечённые офицеры будут работать над конкретными проектами, где необходим быстрый и масштабируемый технологический отклик. Это могут быть как ИИ-инструменты , так и новые подходы к управлению данными или интерфейсам человек-машина. В официальной формулировке говорится, что миссия подразделения — ускорить трансформацию армии, сделав её мобильнее, умнее и смертоноснее.
О запуске инициативы впервые сообщил министр армии США Дэн Дрисколл, изложив суть изменений в меморандуме, который был опубликован месяц назад. В нём речь шла о полной перестройке командной структуры, свёртывании несоответствующих программ и ускорении тех проектов, которые соответствуют стратегии «быстрой и интеллектуальной» армии будущего.
Выбор именно этих технологических компаний объясним: все они уже плотно вовлечены в военные разработки, и зачастую — не впервые.
Palantir давно считается важным партнёром Пентагона. Компания поставляет армии аналитическую систему Distributed Common Ground System-Army, платформу Vantage (сейчас поддерживает более 100 тысяч пользователей) и систему Titan, предназначенную для глубокой разведки и объединения данных с разных сенсоров. Кроме того, Palantir участвует в создании новой архитектуры командования и управления, разрабатываемой «с нуля».
OpenAI, в свою очередь, активно сотрудничает с Anduril — ещё одной оборонной технологической компанией, — по проектам ИИ-сопровождения систем противовоздушной обороны. И хотя в прошлом OpenAI избегала военной тематики, в последние годы позиция изменилась: участие в оборонных программах теперь входит в стратегию компании.
Meta также постепенно внедряется в сектор. Она работает в партнёрстве с тем же Anduril над инструментами, основанными на нейросетях , которые могут быть применимы, например, в сферах анализа данных, распознавания изображений или автономного управления.
Четвёртая организация в списке — Thinking Machines Lab — появилась в 2024 году и объединила бывших специалистов OpenAI. Её основное направление — развитие систем, в которых взаимодействие с машинами дополняет человеческие способности. Это ключевая задача для военных, стремящихся выстроить эффективную модель принятия решений на поле боя с участием как бойцов, так и интеллектуальных алгоритмов.
Detachment 201 — это не просто способ привлечь айтишников в погонах. Это попытка переосмыслить саму модель военных преобразований, встроив в неё принципы, на которых сегодня растут технологические гиганты: скорость, эксперимент, культура обратной связи и упор на цифровые инструменты.
https://www.securitylab.ru/news/560475.php
SecurityLab.ru
Топы Meta, OpenAI, Palantir — теперь в погонах. ИИ больше не нейтрален. Он вооружён
Армия США официально забрала мозги Кремниевой долины…
🤔3😁1😱1
США.
Знакомьтесь, это Томас Фьюгейт, 22 годика, В прошлом году закончил Техасский университет. Работал садовником и, по совместительству, в продуктовом магазине.
2 недели назад, Трамп назначил его главой отдела по контртеррористическим мероприятиям в Министерство внутренней безопасности, более известным, как СР3.
Крис Мерфи*: “Наша нация готовится к возможным террористическим атакам Ирана, а Трамп назначил именно этого человека ответственным за предотвращение терроризма.
22 года. Недавний опыт работы: ландшафтный дизайн/продавец в продуктовом магазине. Ни дня не работал в отделе по борьбе с терроризмом. Но он большой фанат Трампа. И он получил эту работу,”
* сенатор от штата Коннектикут. Демократ.
https://vk.com/wall5965018_55118
Знакомьтесь, это Томас Фьюгейт, 22 годика, В прошлом году закончил Техасский университет. Работал садовником и, по совместительству, в продуктовом магазине.
2 недели назад, Трамп назначил его главой отдела по контртеррористическим мероприятиям в Министерство внутренней безопасности, более известным, как СР3.
Крис Мерфи*: “Наша нация готовится к возможным террористическим атакам Ирана, а Трамп назначил именно этого человека ответственным за предотвращение терроризма.
22 года. Недавний опыт работы: ландшафтный дизайн/продавец в продуктовом магазине. Ни дня не работал в отделе по борьбе с терроризмом. Но он большой фанат Трампа. И он получил эту работу,”
* сенатор от штата Коннектикут. Демократ.
https://vk.com/wall5965018_55118
😁2👏1
Forwarded from РБК Крипто
Обменный сервис eXch закроется после обвинений в отмывании украденной с Bybit криптовалюты
Команда eXch заявила о принудительном закрытии сервиса из-за «трансатлантической операции» против проекта, в рамках которой разработчиков обвиняют в отмывании денег и финансировании терроризма.
Поводом стало расследование об отмывании через eXch средств, похищенных с биржи Bybit в феврале. Тогда было украдено более $1,4 млрд в ETH, что стало крупнейшим взломом в истории крипторынка. В день атаки через eXch прошло 20 тыс. ETH при обычных объемах порядка 800 ETH. Сервис отверг обвинения и заявил, что его цель — защита приватности, а не помощь преступникам.
Решение о закрытии приняли по итогам голосования внутри команды. В заявлении eXch также раскритиковал платформы, блокирующие средства пользователей, и отдельно похвалил Thorchain за отказ вводить фильтры после атаки на Bybit. Thorchain также использовался хакерами для отмывания части средств, что привело к рекордным объемам торгов и доходов платформы.
eXch работал без KYC и позиционировался как анонимный обменный сервис. По словам команды, даже после закрытия «недобросовестные участники» найдут новые способы, а защита приватности «не является преступлением».
Сервис анонсировал фонд в 50 BTC на развитие opensource-проектов в сфере приватности, включая решения для CoinJoin и Thorchain.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Команда eXch заявила о принудительном закрытии сервиса из-за «трансатлантической операции» против проекта, в рамках которой разработчиков обвиняют в отмывании денег и финансировании терроризма.
Поводом стало расследование об отмывании через eXch средств, похищенных с биржи Bybit в феврале. Тогда было украдено более $1,4 млрд в ETH, что стало крупнейшим взломом в истории крипторынка. В день атаки через eXch прошло 20 тыс. ETH при обычных объемах порядка 800 ETH. Сервис отверг обвинения и заявил, что его цель — защита приватности, а не помощь преступникам.
Решение о закрытии приняли по итогам голосования внутри команды. В заявлении eXch также раскритиковал платформы, блокирующие средства пользователей, и отдельно похвалил Thorchain за отказ вводить фильтры после атаки на Bybit. Thorchain также использовался хакерами для отмывания части средств, что привело к рекордным объемам торгов и доходов платформы.
eXch работал без KYC и позиционировался как анонимный обменный сервис. По словам команды, даже после закрытия «недобросовестные участники» найдут новые способы, а защита приватности «не является преступлением».
Сервис анонсировал фонд в 50 BTC на развитие opensource-проектов в сфере приватности, включая решения для CoinJoin и Thorchain.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍2😱1 1
На что нужно обратить внимание. И просто иметь ввиду. Три дня тому Иран демонстративно запустил тяжелую баллистическую ракету, спокойно позволив Израилю ее сбить. Но - заметить ее размер и вес.
Расточительно? Но те кому надо поняли, что у Тегерана есть средства доставки ядерного боезаряда.
А тут очень "удачно" произошло землетрясение магнитудой 5 баллов неподалеку от ядерного центра в Фордо. Такая же магнитуда была в КНДР после первых подземных ядерных испытаний.
После чего удивительным образом позиция Трампа сразу смягчилась и он возжелал отчего то мирных переговоров. Ну а современные евреи фашисты могут и дальше гадать, куда и что прилетит...
https://vk.com/wall637937937_77322
Расточительно? Но те кому надо поняли, что у Тегерана есть средства доставки ядерного боезаряда.
А тут очень "удачно" произошло землетрясение магнитудой 5 баллов неподалеку от ядерного центра в Фордо. Такая же магнитуда была в КНДР после первых подземных ядерных испытаний.
После чего удивительным образом позиция Трампа сразу смягчилась и он возжелал отчего то мирных переговоров. Ну а современные евреи фашисты могут и дальше гадать, куда и что прилетит...
https://vk.com/wall637937937_77322
VK
Серг Сергеев. Пост со стены.
На что нужно обратить внимание. И просто иметь ввиду. Три дня тому Иран демонстративно запустил тяже... Смотрите полностью ВКонтакте.
😁2🔥1
Группа BlueNoroff совершенствует технику мошенничества через Zoom
Происшествие было выявлено 11 июня 2025 года специалистами Huntress. Основная цель атаки, как и в предыдущих кампаниях группы, заключалась в краже цифровых денег. Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского , наблюдавшими за похожими операциями.
Жертвой стал сотрудник технологической компании, которому злоумышленники написали в Telegram, представившись внешними специалистами. Они пригласили его на встречу, отправив ссылку через сервис Calendly — по виду это было приглашение в Google Meet, но в реальности открывалась фальшивая страница Zoom, размещённая на домене, контролируемом атакующими. Этот приём напоминает методы другой северокорейской группы, известной как Elusive Comet.
На виртуальной встрече присутствовали изображения знакомых руководителей компании, что укрепило доверие жертвы. Под предлогом неисправности микрофона, которая возникла у сотрудника во время видеозвонка, «руководители» предложили установить специальное расширение Zoom, якобы устраняющее технические неполадки. Ссылка для загрузки была отправлена через Telegram и вела к скрипту AppleScript с названием zoom_sdk_support.scpt
При запуске файл открывал настоящую страницу SDK Zoom, но перед этим обрабатывал 10 500 пустых строк, после чего активировал вредоносную команду, загружающую вторичный компонент с поддельного домена (support.us05webzoom.biz).
Скрипт отключал историю команд bash, проверял наличие Rosetta 2 — компонента, позволяющего запускать x86_64-код на новых чипах Apple, и при необходимости устанавливал его без уведомлений. Далее создавался скрытый файл .pwd и происходила загрузка вредоносного компонента в папку /tmp под видом icloud_helper.
многие пользователи Mac ошибочно полагают, что такие устройства менее подвержены заражениям. Однако с ростом популярности macOS в корпоративной среде хакеры всё чаще адаптируют под неё свои инструменты. Атаки нацелены не только на массовый сбор криптовалюты, но и на точечное проникновение в инфраструктуру компаний, что требует нового уровня осведомлённости и защиты от пользователей.
https://www.itsec.ru/news/gruppa-bluenoroff-sovershenstvuyet-tehniku-moshennichestva-cherez-zoom
Происшествие было выявлено 11 июня 2025 года специалистами Huntress. Основная цель атаки, как и в предыдущих кампаниях группы, заключалась в краже цифровых денег. Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского , наблюдавшими за похожими операциями.
Жертвой стал сотрудник технологической компании, которому злоумышленники написали в Telegram, представившись внешними специалистами. Они пригласили его на встречу, отправив ссылку через сервис Calendly — по виду это было приглашение в Google Meet, но в реальности открывалась фальшивая страница Zoom, размещённая на домене, контролируемом атакующими. Этот приём напоминает методы другой северокорейской группы, известной как Elusive Comet.
На виртуальной встрече присутствовали изображения знакомых руководителей компании, что укрепило доверие жертвы. Под предлогом неисправности микрофона, которая возникла у сотрудника во время видеозвонка, «руководители» предложили установить специальное расширение Zoom, якобы устраняющее технические неполадки. Ссылка для загрузки была отправлена через Telegram и вела к скрипту AppleScript с названием zoom_sdk_support.scpt
При запуске файл открывал настоящую страницу SDK Zoom, но перед этим обрабатывал 10 500 пустых строк, после чего активировал вредоносную команду, загружающую вторичный компонент с поддельного домена (support.us05webzoom.biz).
Скрипт отключал историю команд bash, проверял наличие Rosetta 2 — компонента, позволяющего запускать x86_64-код на новых чипах Apple, и при необходимости устанавливал его без уведомлений. Далее создавался скрытый файл .pwd и происходила загрузка вредоносного компонента в папку /tmp под видом icloud_helper.
многие пользователи Mac ошибочно полагают, что такие устройства менее подвержены заражениям. Однако с ростом популярности macOS в корпоративной среде хакеры всё чаще адаптируют под неё свои инструменты. Атаки нацелены не только на массовый сбор криптовалюты, но и на точечное проникновение в инфраструктуру компаний, что требует нового уровня осведомлённости и защиты от пользователей.
https://www.itsec.ru/news/gruppa-bluenoroff-sovershenstvuyet-tehniku-moshennichestva-cherez-zoom
www.itsec.ru
Группа BlueNoroff совершенствует технику мошенничества через Zoom
Обнаруженные элементы атаки подтвердили выводы, ранее озвученные командами SentinelLabs, Microsoft, Jamf и Лабораторией Касперского, наблюдавшими за похожими операциями.
🤔3😱1😢1
Что такое Центр спецназначения "Барс-Сармат"❓
Показываю уникальные кадры технического потенциала и результаты боевой работы.
Если хочешь внести свой личный вклад в Победу, проявить себя, приложить свой талант, личное мужество в разгром врага, вступай в ряды первого боевого военно-технического добровольческого фронтового подразделения — Центра специального назначения беспилотных систем "Барс-Сармат". Здесь найдешь себе подобных — патриотов России, отважных бойцов и грамотных инженеров, умеющих жёстко и грамотно бить неприятеля.
Если сами не можете стать частью "Барс-Сармат", расскажите другим.
https://vk.com/wall707404792_57351
Показываю уникальные кадры технического потенциала и результаты боевой работы.
Если хочешь внести свой личный вклад в Победу, проявить себя, приложить свой талант, личное мужество в разгром врага, вступай в ряды первого боевого военно-технического добровольческого фронтового подразделения — Центра специального назначения беспилотных систем "Барс-Сармат". Здесь найдешь себе подобных — патриотов России, отважных бойцов и грамотных инженеров, умеющих жёстко и грамотно бить неприятеля.
Если сами не можете стать частью "Барс-Сармат", расскажите другим.
https://vk.com/wall707404792_57351
VK
Дмитрий Рогозин. Пост со стены.
Что такое Центр спецназначения "Барс-Сармат"❓
Показываю уникальные кадры технического потенци... Смотрите полностью ВКонтакте.
Показываю уникальные кадры технического потенци... Смотрите полностью ВКонтакте.
👍1🔥1😱1
С Днем судебного эксперта, коллеги!
А для того, чтобы стать Криптодетективом, - нужно выглядеть, как КриптодетективЪ ;)
https://cryptodetective.vsemaykishop.ru/article/manshort/3961139?color=black
#КриптодетективЪ #Футболка #Одежда #Магазин
А для того, чтобы стать Криптодетективом, - нужно выглядеть, как КриптодетективЪ ;)
https://cryptodetective.vsemaykishop.ru/article/manshort/3961139?color=black
#КриптодетективЪ #Футболка #Одежда #Магазин
1❤4👍3 1
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой, по собственным заявлениям, стоит известная произраильская группировка Predatory Sparrow. Хакеры заявили, что вывели с платформы более 90 миллионов долларов в криптовалюте, а затем сознательно уничтожили эти средства, сжигая их в невосстановимых адресах — в знак политического протеста против Ирана и его Корпуса стражей исламской революции (КСИР).
Первое сообщение о взломе появилось в официальном аккаунте Nobitex в X* в 2:24 утра по восточному времени. В нём команда сообщила , что обнаружила несанкционированный доступ к части инфраструктуры, отвечающей за отчётность, а также к так называемому «горячему кошельку». После выявления признаков атаки доступ к системам был заблокирован, а расследование началось немедленно. На момент публикации сайт Nobitex остаётся недоступен.
Почти сразу после заявления самой биржи в сети появилось послание от хакерской группировки Predatory Sparrow, в котором они взяли на себя ответственность за атаку. Они пообещали опубликовать исходный код платформы и внутренние документы, похищенные из сети компании. Хакеры заявили, что Nobitex является ключевым финансовым механизмом иранского режима и используется для обхода санкций и финансирования террористических структур.
По данным аналитиков блокчейн-компании Elliptic, с кошельков биржи действительно было выведено свыше 90 миллионов долларов в криптовалютах. Однако, как установили специалисты, хакеры не пытались сохранить или обналичить похищенные средства. Почти вся сумма была отправлена на так называемые «вэнити»-адреса — это криптокошельки, в названии которых содержатся уникальные фразы, в данном случае оскорбительного характера в адрес КСИР, включая, например, «FckIRGCterrorists».
Создание таких адресов технически крайне затруднено, так как требует колоссальных вычислительных мощностей и большого количества попыток генерации ключей, чтобы получить нужное текстовое совпадение. По словам Elliptic, вероятность подобрать приватный ключ к подобному адресу практически отсутствует. Это означает, что криптовалюта, отправленная туда, навсегда потеряна — её невозможно использовать или вернуть.
Характер инцидента, по оценке аналитиков, не носит признаков финансовой мотивации. Скорее, это демонстративный жест с целью причинить ущерб репутации и инфраструктуре биржи. При этом расследование Elliptic подтверждает связи Nobitex с влиятельными фигурами и структурами, приближёнными к властям Ирана. Кроме того, биржа так же упоминается в расследованиях, связанных с отмыванием средств от операций с программами-вымогателями DiskCryptor и BitLocker.
Predatory Sparrow провела атаку на Nobitex сразу после удара по Bank Sepah — государственному банку, контролируемому властями Ирана. В обоих случаях целью стало не получение выгоды, а деструктивное воздействие на экономические и технологические инструменты...
Подробнее: https://www.securitylab.ru/news/560531.php
Первое сообщение о взломе появилось в официальном аккаунте Nobitex в X* в 2:24 утра по восточному времени. В нём команда сообщила , что обнаружила несанкционированный доступ к части инфраструктуры, отвечающей за отчётность, а также к так называемому «горячему кошельку». После выявления признаков атаки доступ к системам был заблокирован, а расследование началось немедленно. На момент публикации сайт Nobitex остаётся недоступен.
Почти сразу после заявления самой биржи в сети появилось послание от хакерской группировки Predatory Sparrow, в котором они взяли на себя ответственность за атаку. Они пообещали опубликовать исходный код платформы и внутренние документы, похищенные из сети компании. Хакеры заявили, что Nobitex является ключевым финансовым механизмом иранского режима и используется для обхода санкций и финансирования террористических структур.
По данным аналитиков блокчейн-компании Elliptic, с кошельков биржи действительно было выведено свыше 90 миллионов долларов в криптовалютах. Однако, как установили специалисты, хакеры не пытались сохранить или обналичить похищенные средства. Почти вся сумма была отправлена на так называемые «вэнити»-адреса — это криптокошельки, в названии которых содержатся уникальные фразы, в данном случае оскорбительного характера в адрес КСИР, включая, например, «FckIRGCterrorists».
Создание таких адресов технически крайне затруднено, так как требует колоссальных вычислительных мощностей и большого количества попыток генерации ключей, чтобы получить нужное текстовое совпадение. По словам Elliptic, вероятность подобрать приватный ключ к подобному адресу практически отсутствует. Это означает, что криптовалюта, отправленная туда, навсегда потеряна — её невозможно использовать или вернуть.
Характер инцидента, по оценке аналитиков, не носит признаков финансовой мотивации. Скорее, это демонстративный жест с целью причинить ущерб репутации и инфраструктуре биржи. При этом расследование Elliptic подтверждает связи Nobitex с влиятельными фигурами и структурами, приближёнными к властям Ирана. Кроме того, биржа так же упоминается в расследованиях, связанных с отмыванием средств от операций с программами-вымогателями DiskCryptor и BitLocker.
Predatory Sparrow провела атаку на Nobitex сразу после удара по Bank Sepah — государственному банку, контролируемому властями Ирана. В обоих случаях целью стало не получение выгоды, а деструктивное воздействие на экономические и технологические инструменты...
Подробнее: https://www.securitylab.ru/news/560531.php
SecurityLab.ru
Хакеры сожгли 90 миллионов долларов — просто чтобы насолить Ирану
Уничтожить миллионы, лишь бы их не тронул режим — это уже не хакерство, а новая форма протеста.
🤔3👍2🔥1😱1
США.
Анна Паулина Луна* ответила на обвинения иностранных официальных лиц, что Трамп нарушил международное право, нанеся удар по гражданским ядерным объектам Ирана:
“Америка не подчиняется ООН или ее уставу. Сейчас самое подходящее время покинуть ООН”.
* конгрессмен США от штата Флорида. Республиканка.
https://vk.com/wall5965018_55352
Анна Паулина Луна* ответила на обвинения иностранных официальных лиц, что Трамп нарушил международное право, нанеся удар по гражданским ядерным объектам Ирана:
“Америка не подчиняется ООН или ее уставу. Сейчас самое подходящее время покинуть ООН”.
* конгрессмен США от штата Флорида. Республиканка.
https://vk.com/wall5965018_55352
👍5🔥1😁1
Forwarded from РБК Крипто
🇰🇿 Казахстан создаст национального провайдера для обмена криптовалют
Нацбанк Казахстана анонсировал создание лицензированного сервиса для легального обмена криптовалют. Он будет работать по всей стране, а не только в рамках Международного финансового центра «Астана» (МФЦА), и должен заменить нерегулируемые зарубежные площадки. Об этом говорится в ответе главы Нацбанка Тимура Сулейменова на депутатский запрос.
Нацбанк предложил включить изменения в новый Закон о банках, который планируется принять в августе 2025 года. Ключевые направления:
◽️ Запуск цифровых финансовых активов (ЦФА) и токенизация ценных бумаг, недвижимости и других активов
◽️ Расширение оборота криптовалют под контролем регулятора
◽️ Выпуск стейблкоина, обеспеченного цифровым тенге (Крипто-ЦТ)
◽️ Создание «регуляторной песочницы» для тестирования новых продуктов
Ожидается, что новый провайдер обеспечит прозрачность и безопасность операций с криптовалютой. Обмен разрешат только в ограниченных объемах, чтобы защитить неопытных пользователей. Использование криптовалюты для платежей в стране останется под запретом.
По данным Нацбанка, сейчас только 5% инвесторов используют лицензированные площадки МФЦА. Остальные работают в «серой зоне». Среди лицензированных в Казахстане платформ — Bybit, казахстанское подразделение Binance, CaspianEx, BigOne и другие.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
Нацбанк Казахстана анонсировал создание лицензированного сервиса для легального обмена криптовалют. Он будет работать по всей стране, а не только в рамках Международного финансового центра «Астана» (МФЦА), и должен заменить нерегулируемые зарубежные площадки. Об этом говорится в ответе главы Нацбанка Тимура Сулейменова на депутатский запрос.
Нацбанк предложил включить изменения в новый Закон о банках, который планируется принять в августе 2025 года. Ключевые направления:
◽️ Запуск цифровых финансовых активов (ЦФА) и токенизация ценных бумаг, недвижимости и других активов
◽️ Расширение оборота криптовалют под контролем регулятора
◽️ Выпуск стейблкоина, обеспеченного цифровым тенге (Крипто-ЦТ)
◽️ Создание «регуляторной песочницы» для тестирования новых продуктов
Ожидается, что новый провайдер обеспечит прозрачность и безопасность операций с криптовалютой. Обмен разрешат только в ограниченных объемах, чтобы защитить неопытных пользователей. Использование криптовалюты для платежей в стране останется под запретом.
По данным Нацбанка, сейчас только 5% инвесторов используют лицензированные площадки МФЦА. Остальные работают в «серой зоне». Среди лицензированных в Казахстане платформ — Bybit, казахстанское подразделение Binance, CaspianEx, BigOne и другие.
Присоединяйтесь к форуму РБК Крипто | Подписаться на канал
👍2😁1🤔1
... расслабиться нам не дадут. С Украиной у них не получилось, значит следующая атака на нас будет со стороны азиатов, судя по тому же Ирану.
Думаю, что таджики и узбеки с киргизами должны будут раскачать ситуацию изнутри, а вот "братьям" казахам скорее всего придется играть роль хохлов, став новой базой для борьбы с нами.
Первые шаги в этом направлении они уже сделали. Более 70% добывающих компаний там по факту уже принадлежит иностранному капиталу. Подготовкой военных кадров озаботились бриты. А поставками вооружения вероломные турки. Ну и сверху как всегда легкий флер русофобии, которая только усиливается
Ну а дальше что, нам всем известно. Очередная цветная революция, одна уже была, помните? Как нам спасибо сказали... Времени у нас все меньше и меньше...
https://vk.com/wall637937937_77463
Думаю, что таджики и узбеки с киргизами должны будут раскачать ситуацию изнутри, а вот "братьям" казахам скорее всего придется играть роль хохлов, став новой базой для борьбы с нами.
Первые шаги в этом направлении они уже сделали. Более 70% добывающих компаний там по факту уже принадлежит иностранному капиталу. Подготовкой военных кадров озаботились бриты. А поставками вооружения вероломные турки. Ну и сверху как всегда легкий флер русофобии, которая только усиливается
Ну а дальше что, нам всем известно. Очередная цветная революция, одна уже была, помните? Как нам спасибо сказали... Времени у нас все меньше и меньше...
https://vk.com/wall637937937_77463
VK
Серг Сергеев. Пост со стены.
Ну вот, рассказал вам про себов и задумался... Понимаю, что всем нам эта война уже в печенках, но ув... Смотрите полностью ВКонтакте.
❤2🔥2😢2🤬1
Операция Secure: «Лаборатория Касперского» оказала Интерполу содействие в борьбе с программами-стилерами
приняла участие в новой операции Интерпола — Secure. Она проводилась с января по апрель 2025 года и была нацелена на выявление и блокировку вредоносной активности с использованием программ-стилеров в Азиатско-Тихоокеанском регионе. Операция включала в себя обнаружение серверов, поиск физической сетевой инфраструктуры и пресечение деятельности злоумышленников в ряде стран и территорий, включая Вьетнам, Гонконг, Науру и Шри-Ланку.
В результате операции были арестованы более 30 подозреваемых в киберпреступлениях с использованием стилеров, в том числе 18 злоумышленников во Вьетнаме, и заблокированы более 20 тысяч нелегитимных IP-адресов и доменов. Правоохранительные органы также изъяли свыше 40 серверов, а затем, после завершения операции, уведомили более 216 тысяч жертв, подтверждённых и потенциальных, о необходимости немедленно принять защитные меры — поменять пароли, заморозить аккаунты и исключить возможность несанкционированного доступа к ним.
Стилеры — это вредоносные программы, предназначенные для кражи ценных данных, в том числе финансовых и учётных. Злоумышленники распространяют скомпрометированные сведения на теневых форумах в виде лог-файлов. В последнее время эта угроза набирает обороты: по данным команды Kaspersky Digital Footprint Intelligence, почти 26 миллионов устройств на базе ОС Windows были заражены различными типами программ-стилеров в 2023-2024 годах. В среднем каждый 14-й инцидент приводил к краже данных банковских карт.
https://www.itsec.ru/news/oparaziya-secure-laboratoriya-kasperskogo-okazala-interpolu-sodeystviye-po-borbe-s-programmami-stilerami
приняла участие в новой операции Интерпола — Secure. Она проводилась с января по апрель 2025 года и была нацелена на выявление и блокировку вредоносной активности с использованием программ-стилеров в Азиатско-Тихоокеанском регионе. Операция включала в себя обнаружение серверов, поиск физической сетевой инфраструктуры и пресечение деятельности злоумышленников в ряде стран и территорий, включая Вьетнам, Гонконг, Науру и Шри-Ланку.
В результате операции были арестованы более 30 подозреваемых в киберпреступлениях с использованием стилеров, в том числе 18 злоумышленников во Вьетнаме, и заблокированы более 20 тысяч нелегитимных IP-адресов и доменов. Правоохранительные органы также изъяли свыше 40 серверов, а затем, после завершения операции, уведомили более 216 тысяч жертв, подтверждённых и потенциальных, о необходимости немедленно принять защитные меры — поменять пароли, заморозить аккаунты и исключить возможность несанкционированного доступа к ним.
Стилеры — это вредоносные программы, предназначенные для кражи ценных данных, в том числе финансовых и учётных. Злоумышленники распространяют скомпрометированные сведения на теневых форумах в виде лог-файлов. В последнее время эта угроза набирает обороты: по данным команды Kaspersky Digital Footprint Intelligence, почти 26 миллионов устройств на базе ОС Windows были заражены различными типами программ-стилеров в 2023-2024 годах. В среднем каждый 14-й инцидент приводил к краже данных банковских карт.
https://www.itsec.ru/news/oparaziya-secure-laboratoriya-kasperskogo-okazala-interpolu-sodeystviye-po-borbe-s-programmami-stilerami
www.itsec.ru
Операция Secure: «Лаборатория Касперского» оказала Интерполу содействие в борьбе с программами-стилерами
Лаборатория Касперского» приняла участие в новой операции Интерпола — Secure. Она проводилась с января по апрель 2025 года и была нацелена на выявление и блокировку вредоносной активности с использованием программ-стилеров в Азиатско-Тихоокеанском регионе.
👍2🔥1😁1
Глава МИД России Сергей Лавров будет представлять Россию на саммите БРИКС в Бразилии. Президент РФ Владимир Путин примет участие в мероприятии по видеосвязи, рассказал на брифинге его помощник Юрий Ушаков.
"Президент будет участвовать по видеосвязи в основных мероприятиях этого саммита", - анонсировал дипломат. "Это связано с определенными сложностями в контексте требований МУС - вы знаете, именно в данном контексте бразильское правительство не могло занять четкую позицию, которая позволила бы нашему президенту принять участие в этом заседании", - заметил он.
"Президент будет принимать участие по ВКС, но на месте работать будет министр иностранных дел", - добавил Ушаков.
Саммит БРИКС запланирован в Рио-де-Жанейро 6-7 июля. Однако Бразилия, председательствующая в объединении, ратифицировала статут Международного уголовного суда, который не признается РФ. Эта инстанция вопреки заявленному функционалу по указке из европейских столиц выдала ордер на арест Путина по надуманной причине.
#СергейЛавров
https://vk.com/wall-30854744_111963
"Президент будет участвовать по видеосвязи в основных мероприятиях этого саммита", - анонсировал дипломат. "Это связано с определенными сложностями в контексте требований МУС - вы знаете, именно в данном контексте бразильское правительство не могло занять четкую позицию, которая позволила бы нашему президенту принять участие в этом заседании", - заметил он.
"Президент будет принимать участие по ВКС, но на месте работать будет министр иностранных дел", - добавил Ушаков.
Саммит БРИКС запланирован в Рио-де-Жанейро 6-7 июля. Однако Бразилия, председательствующая в объединении, ратифицировала статут Международного уголовного суда, который не признается РФ. Эта инстанция вопреки заявленному функционалу по указке из европейских столиц выдала ордер на арест Путина по надуманной причине.
#СергейЛавров
https://vk.com/wall-30854744_111963
VK
Сергей Лавров. Пост со стены.
Глава МИД России Сергей Лавров будет представлять Россию на саммите БРИКС в Бразилии. Президент РФ В... Смотрите полностью ВКонтакте.
🤔2😱1🤬1
70 тысяч человек в день сами говорят “да” мошенникам
На Петербургском международном экономическом форуме заместитель председателя правления Сбербанка Станислав Кузнецов заявил , что ежедневно жертвами телефонных мошенников становятся от 50 до 70 тысяч человек. По его словам, такое количество обманутых граждан связано с массовыми обзвонами — ежедневно совершается порядка 6–8 миллионов мошеннических звонков.
Кузнецов отметил, что схемы злоумышленников становятся всё более изощрёнными, а уровень цифровой грамотности населения пока недостаточен для эффективного сопротивления. Только около 30% россиян игнорируют входящие вызовы с незнакомых номеров, что, по его словам, «очень мало». Он призвал не отвечать на такие звонки.
Из тех, кто всё же берёт трубку, 40% быстро осознают попытку обмана и прерывают разговор, однако оставшиеся 30% продолжают диалог с мошенниками . Около 10% из них, по словам Кузнецова, «вовлекаются в игру» из любопытства и в итоге сами становятся жертвами.
Подробнее: https://www.securitylab.ru/news/560557.php
На Петербургском международном экономическом форуме заместитель председателя правления Сбербанка Станислав Кузнецов заявил , что ежедневно жертвами телефонных мошенников становятся от 50 до 70 тысяч человек. По его словам, такое количество обманутых граждан связано с массовыми обзвонами — ежедневно совершается порядка 6–8 миллионов мошеннических звонков.
Кузнецов отметил, что схемы злоумышленников становятся всё более изощрёнными, а уровень цифровой грамотности населения пока недостаточен для эффективного сопротивления. Только около 30% россиян игнорируют входящие вызовы с незнакомых номеров, что, по его словам, «очень мало». Он призвал не отвечать на такие звонки.
Из тех, кто всё же берёт трубку, 40% быстро осознают попытку обмана и прерывают разговор, однако оставшиеся 30% продолжают диалог с мошенниками . Около 10% из них, по словам Кузнецова, «вовлекаются в игру» из любопытства и в итоге сами становятся жертвами.
Подробнее: https://www.securitylab.ru/news/560557.php
SecurityLab.ru
70 тысяч человек в день сами говорят “да” мошенникам
10% играют с ними ради прикола. Кончается плохо.
😱1😢1