Результаты поиска по запросу «

в контакте взлом бесплатно

»

Запрос:
Создатель поста:
Теги (через запятую):



twitch взлом слив 

А теперь ещё и Твич хакнули

Исходный код сайта, данные пользователей (в том числе и платёжные) лежат в 128-гиговом торренте на форчане.
Анонимный хакерман, говорит, что взломал Твич, потому что комьюнити там как «токсичная выгребная яма».

Сурс: https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/

twitch,взлом,слив
Развернуть

Отличный комментарий!

А телефоны камхор там тоже слили?
ZloiYuri ZloiYuri06.10.202114:02ссылка
+14.6
и адреса проживания
Sentinel149 Sentinel14906.10.202114:09ссылка
+56.2

Взлом твиттера твиттер кулцхакеры 

Andrew @Andrew_H_l The hackers when people actually started sending them Bitcoin #Hacked #twitterhacked 1:48 AM • 16 MKD./1. 2020 r. • Twitter for iPhone 291 ретвит и комментарий 2,9 тыс. отметки «Нравится» С? д 9 гг,Взлом твиттера,твиттер,интернет,кулцхакеры


Развернуть

хакеры Cat_Cat vk story длиннопост банк взлом 

 1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.

Th 1994- Vladimir Levin siphoned millions of dollars from Citibank accounts. Use of computers technology to obtain funds belonging to someone else. Traditional crime in a no traditional way. eft Vladimir Levin,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

 Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил. А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?

 Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт...

 Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!

 А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”. Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).

 В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.

 Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.

ШШШ ABGiléftfi,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

 Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.

 Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.

 А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.

 Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.

 Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.

 Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа! =)

P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!

«Sí ЧГИ ши* ПИВ к!ИВ BhJ na ни,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

Автор: Forbidden World

Развернуть

индусы взлом информационная безопасность Америка cisco Microsoft многобукв 

Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар

Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.

Месть удалась, но не совсем

Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.

««««/-
ж««««,индусы,взлом,информационная безопасность,Америка,cisco,Microsoft,Майкрософт,многобукв

Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.


Последствия взлома

Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».

На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.

Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.

ИТ-диверсии индусов в тренде

Месть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.

В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.

Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.

В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.

В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.

В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.

В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.

Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.

Развернуть

сайт вирус песочница 

Странное поведение сайта

Искал обработку для 1С
Захожу на сайт фирмы франча 1С
И тут мне начинают названивать с иностранных номеров
Трубку поднимаю - разговор завершается
Я слышал, что бывает зайдешь на сайт, а тебе перезванивают "что интересует, почему не заказал?"
но на это не похоже
Это больше похоже на попытку взлома двухфакторной авторизации.
Захожу с Гугл Хрома с синхронизированной учеткой gmail. VK запомнен, но не войден.
номера типа такие:
+46 10 100 21 81
+44 7407 699292
+46 10 100 21 81
+1 413 217 1250
+34 601 00 07 09
думаю со смартфона проверять не стоит, вдруг он перехватит номер
что это может быть?
страница сайта
http://tekdata.ru/zapolnenie-kontragentov-po-inn-ili-ogrn-v-1s-bp-3-0/
с главной страницы не звонит
Развернуть

Stellaris Dev Diary Stellaris Игры под катом еще 

Дневник разработчиков Stellaris №205 - Анонс обновления 3.0 «Дик»
Оригинал

"Всем привет!

Мы рады сообщить, что 15 апреля вместе с Nemesis выйдет обновление 3.0 «Дик»! Названо оно, разумеется, в честь писателя Филипа К. Дика, известного многими работами, среди которых вдохновившие фильмы «Бегущий по лезвию» и «Вспомнить всё» (который также является одним из моих любимых фильмов!).

Почему 3.0?

Нам показалось, что новая система разведки и переработка системы первого контакта имеют весомое влияние, чтобы оправдать это изменение. Теперь ранняя и средняя игра ощущается совсем иначе, в хорошем смысле. Другие государства кажутся куда более загадочными, а изучить всю галактику больше не будет так просто. Изменения системы роста населения и внедрение промышленных районов также оказались достаточно весомыми, чтобы сделать это изменение.

Забегая вперёд, мы также готовимся стать немного гибче и выпускать обновления немного чаще. Я пока не хочу давать громких обещаний, но 2021 год должен стать очень хорошим годом для Stellaris!

Особенности обновления 3.0 «Дик»:

-Новая система разведки.

-Переработка первого контакта.

-Переработка роста населения.

-Новые промышленные районы и изменения производства сплавов и товаров массового спроса.

-Новая система шпионажа и операции по получению разведданных (другие операции будут входить в Nemesis).

-Множество исправлений ошибок и улучшений.

Обновление шпионажа

Система шпионажа претерпела несколько изменений с выхода посвящённых ей дневников. Основываясь на тестах и множестве отзывов, мы упростили некоторые системы, которые необоснованно всё усложняли, были запутанными или странными. Взаимодействие шифрования, расшифровки и контршпионажа было одним из наиболее сложных для понимания, поэтому мы решили полностью переработать контршпионаж, переименовали расшифровку во взлом кодов и применили стандартизованные правила их использования:

Шифрование всегда используется как защита от шпионажа.
Взлом кодов всегда используется как мощь шпионажа.

В ранних вариантах, когда модификатор назывался по-разному в разных местах, это немного смешивало показатели и было сложно сказать, что будет больше полезно при попытке внедриться в государство. Мы переименовали расшифровку, чтобы избежать ещё большей путаницы. Относительная шифровка в этой системе используется часто, и теперь всегда будет сравнивать взлом кодов «нападающего» государства с шифровкой «защищающегося».

Relative Encryption
Their Encryption is Challenging relative to our Codebreaking. When conducting Espionage on them, we experience these effects:
Maximum Infiltration Level: -20 Daily Infiltration Progress: -20%
Operation Difficulty: +2
Their Codebreaking is Very Stron relative to our
Espionage
v. S..x
p II V ■>	Spy Network 	 ^ 32 A /fij Routine	1 	1 1 ^ | |^W| ffc) _** A® ^ %« A « *0' »
Operations _ y J|{ [gl [jfjjsl [$]		Assets
:Q: Gather Information	@4	#20
Spark Diplomatic Incident	@ 5	#25
:Q: Prepare Sleeper Cells	@6	#30
IQ: Acquire Asset	@ 5	#30
ytf Extort Favors

Мы сильно упростили интерфейс операций, убрав кучу чисел, связанных с сетью и самими операциями. На волне упрощений мы также удалили понятия шпионской силы и пропускной способности, так что теперь нельзя проводить несколько операций за раз против одного государства — только по одной. Это также решает возникшую на этапе тестирования проблему, что не всегда сразу было понятно, к какой именно операции относится случайное событие, поэтому следить за ходом операций теперь в целом легче.

По завершении операции теперь почти всегда наносят значительный удар по внедрению, что отражает потерю контактов и повышение бдительности государства. Операции также использовали различную сложность для глав — мы привели всё в единообразие, поэтому теперь можем показывать сложность в интерфейсе, и сообщать игроку, если какой-то из активов будет особенно полезен на конкретной операции.

Обновление первого контакта

С первого показа этой системы в дневнике №193 мало что изменилось, но всё же есть пара интересных новшеств.

’Gamma Aliens’
Ongoing Investigation
We have made first contact with mysterious aliens in the Lessim system. For now, we have code-named them Gamma Aliens', until we can find out more about them. If they possess a language, we should decipher it so that we can assess how much of a threat they

Ранняя враждебность теперь может привести к доконтактовому конфликту. Если вы разозлите соседнюю цивилизацию инопланетян, они могут нанести вам визит.

Более агрессивные империи, вроде поборников чистоты или пожирающего роя, тоже вряд ли обрадуются, если вы будете шнырять по их территории.

'Epsilon Aliens’
Alien Ship Captured!
We were able to disable the exploratory vessel of the Epsilon Aliens, but only after a bloody firefight that continued even as we boarded their ship. So ferocious was the struggle that no living survivors remained - it seems that wounded combatants committed
Stellaris Dev Diary,Stellaris,Игры,под катом еще

Обновление планировщика

Мы добавили несколько небольших улучшений, делающих работу с планировщиком более удобной. Одно из них позволит вам менять порядок планет в планировщике.

Reorder Planets
X
Distance	Name	Pops
Planet Class	Designation
Bessqa	Si	tf.A
Carovon Prime	|(|	[ft £
Othaana Prime	[fp	ft
The Veil	¡¡Blj
Outliner	ga o
Sectors	2
<3 Bessqa	3
c' Bessqa T ' Empire Capital	BessQoro
Carovon Prime ■*' Rural World	Carovon
c' Othaana Prime T ' Rural World
Outliner Options	X
(g) Planets	
Sectors	fflll
@ Branch Offices	mm
(^) Shipyards	!5H!
@ Starbases	mm
@ Military Fleets	a]®
(^) Civilian Ships	mm
(^) Armies	HI!
@ Observation	mm
@ Disabled Alerts	fflai
(^) Factions	mm
|^| Show Sectors with active focus, [v] Show Sectors with no active

С помощью этих двух опций теперь можно упорядочить планеты как вам угодно, а также отображать их категории. Наш менеджер по продукту Саймон наконец-то сможет выстроить свои планеты «Добывающая 1», «Добывающая 2», «Добывающая 3» и т.д. в правильном и очень немецком порядке.

---------

На этом у меня всё! Надеюсь, что вы так же ждёте выхода дополнения Nemesis, как и мы!"

Развернуть

Отличный комментарий!

Haha bénis :DDDDD
Glidens Glidens18.03.202117:05ссылка
+31.6

Комиксы комиксы на русском Перевод коронавирус COVID-19 политика Реактор познавательный geek песочница 

Возможно ли отслеживание COVID-19 с сохранением приватности? Перевод комикса с популярным объяснением DP-3T - протокола децентрализованного отслеживания контактов с сохранением конфиденциальности, который используется в Швейцарии, Австрии, Германии и многих других странах. (подробнее: https://habr.com/ru/post/499610/ , https://ncase.me/contact-tracing/)

Проблема с СО\/1Ь-19: Вы заразны ~2 дня до того как узнаете, что инфицированы. вирус :ё ещё распространяется А заразны вы становитесь только спустя ~3 дня после заражения, поэтому, если мы поместим в карантин людей, контактировавших с вами в тот день, когда вы узнали, что инфицированы... Мы

Это называется "отслеживание контактов". И это основная часть того, что уже делают Южная Корея и Тайвань для борьбы с Соу|’с1-19/ и что мы должны делать тоже. Нам даже не надо искать все контакты! Нам нужно только ~60% из них... * ~60%? Снова, смотрите источники в конце! ...но нам нужно искать

Смешные комиксы,веб-комиксы с юмором и их переводы,комиксы на русском,Перевод,коронавирус,COVID-19,2019-nCoV, уханьский коронавирус, китайская чума,политика,политические новости, шутки и мемы,Реактор познавательный,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,песочница

Алиса получает приложение отслеживания контактов! (и с открытым исходным кодом, так что люди могут проверить, что оно действительно делает следующее...) 5lPomk 8jUIL4 llwda6 Каждые 5 минут её телефон сообщает случайную последовательность всем устройствам поблизости, используя Bluetooth. * 5

К примеру, Боб. Боб также имеет приватноориентированное приложение отслеживания контактов, совместимое (или такое же как) с приложением Алисы. Если Алиса и Боб будут рядом друг с другом на протяжении 5 минут, их телефоны обменяются случайными поел едовател ьностями. Оба устройства помнят все

База данных хранит последовательности Алисы: Снова: случайные сообщения отдают госпиталю БЕЗ ИНФОРМАЦИИ где Алиса была, с кем, что они делали, или даже как много людей она посещала! Больнице это неважно... * различные страны могут обмениваться данными и приватность не пострадает. ...но не

На следующий день, появляется сухой кашель и жар у Алисы. Алиса проходит тест. У Алисы коронавирус. Ужасный день для Алисы. Но Ап\лса не будет страдать напрасно! Она загрузила сообщение об этом в базу данных госпиталя, используя одноразовый пароль от доктора, (код для защиты от спама) Алиса

Если он слышал, скажем, 6 или более СО\/1Ь-19 сообщений (6x5 минут = 30 минут контакта), телефон предупреждает Боба о необходимости самоизоляции. И так Боб останавливает цепочку заражений - на шаг впереди вируса! Вот и всё! Теперь это цифровое отслеживание контактов может превентивно

Развернуть

мошенники Россия 

Развод высшей пробы

Сегодня меня чуть не поимели на все мои деньги. Сначала мне в телеграмме написал директор со своего номера, что мне будут звонить из ФСБ (его аккаунт ломанули и полдня использовали для переписки со мной). Судя по всему прочитали всю нашу переписку, так как были убедительны. Так как я работаю в организации вообще не связанной с ФСБ и спецслужбами (эколог я в заповеднике) я пересрался.

Через час-полтора мне позвонил ФСБшник (мошенник) и сказал что с моего счёта пытаются перевести деньги на Украину. Перевод заморозили, но теперь я должен сотрудничать, чтобы найти мошенников иначе атата-бутылкота. (Никого перевода не было.) Я сорвался с крючка в последний момент.

После этого мне писали с знакомых номеров, один раз даже звонили с имитацией голоса (не супер качественной), но будь я в панике - купился бы.

Вот как-то так. Будьте осторожны, реакторчане.

Развернуть

Отличный комментарий!

Сколько ж у тебя, блять денег, что они так в тебя одного старались...
Пиздец, хорошо что пронесло в итоге, ты красавец что соскочил
MrMeloMan MrMeloMan04.05.202414:15ссылка
+32.3
Столько на сколько он себе кредит в банке оформил бы.
_vтри _vтри04.05.202414:22ссылка
+58.2

хакеры китайцы CD-диски 

Китайские хакеры решили «взломать» США с помощью CD-дисков

Китайские хакеры решились на весьма экстравагантный способ взлома государственных учреждений США. Они начали рассылать по обычной почте CD-диски с вирусами. Письмо в конверте не несет никакой информации, а на диске находятся Word-файлы с троянами. Подобные «подарки» уже получили государственные архивы и Департамент по делам культуры.Злоумышленников пока не обнаружили. Также неизвестно, заразился ли кто-то вирусом из этих писем. Вообще, хакеры выбрали весьма странный способ реализации свои коварных планов — кто в середине 2018 года пользуется CD-приводом? Хоть бы флешки присылали.
хакеры,китайцы,CD-диски

пруф (англ.)
Развернуть

Отличный комментарий!

о Вирус! X Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред вашему компьютеру. Поэтому очень прошу: сами сотрите какой-нибудь важный для вас файл, а потом разошлите меня по
lMortosl lMortosl31.07.201815:33ссылка
+71.5

политика Россия слежка ФСБ телеграм информационная безопасность кибербезопасность уязвимость песочница политоты 

За пользователями "Telegram" можно следить с помощью самого мессенджера, а российские спецслужбы, похоже, научились читать даже зашифрованные чаты

 

Главное из материала "Wired" о уязвимостях в проекте Павла Дурова.

 

политика,политические новости, шутки и мемы,Россия,слежка,ФСБ,телеграм,информационная безопасность,кибербезопасность,уязвимость,песочница политоты

 

Слежку за пользователями "Telegram" можно организовать с помощью обычных API-инструментов мессенджера. Обычно их используют сторонние разработчики для создания ботов, сбора данных или проведения исследований. Однако API "Telegram" позволяет архивировать «почти весь» мессенджер – включая небольшие каналы и публичные группы. После этого, зная телефон пользователя, можно будет получить все сообщения, которые он отправлял в любую публичную группу. OSINT-специалисты ("open-source intelligence") могут создавать "армию ботов", чтобы отслеживать пользователей "Telegram" по имени, подпискам и публичным группам. Всё это позволяет получить подробный портрет того или иного человека.

Не всё прозрачно и с "секретными чатами". Возможно, даже их могут читать спецслужбы. Так, оппозиционная активистка Анна Курбатова рассказала изданию, что в начале мая все отправляемые ею сообщения, включая зашифрованные, помечались "Telegram" как прочитанные – хотя она точно знала, что получатель их не читал. Та же проблема возникла у активиста Ивана Асташина. В апреле похожей историей поделилась петербургская кандидатка в депутаты Рина Мацапулина. Она рассказала, что силовики прямо перед обыском читали все её сообщения друзьям в реальном времени. Об этом, со слов девушки, ей рассказал сам следователь. Стоит отметить, что о взломах секретных чатов известно только со слов пользователей. Как это возможно сделать технически – пока неизвестно.

Представитель "Telegram" заявил, что компания никогда не передавала данные пользователей ФСБ или Кремлю. Сам Павел Дуров отказался разговаривать с "Wired". Его давний соратник Георгий Лобушкин объяснил журналистам, что российский рынок «очень важен» для предпринимателя. Создатель мессенджера, по его словам, «никогда не будет сотрудничать с российскими властями» и скорее покинет местный рынок, чем пойдёт на подобное.

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме в контакте взлом бесплатно (+1000 картинок)