Результаты поиска по запросу «

в контакте взлом друзей бесплатно

»

Запрос:
Создатель поста:
Теги (через запятую):



twitch взлом слив 

А теперь ещё и Твич хакнули

Исходный код сайта, данные пользователей (в том числе и платёжные) лежат в 128-гиговом торренте на форчане.
Анонимный хакерман, говорит, что взломал Твич, потому что комьюнити там как «токсичная выгребная яма».

Сурс: https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/

twitch,взлом,слив
Развернуть

Отличный комментарий!

А телефоны камхор там тоже слили?
ZloiYuri ZloiYuri06.10.202114:02ссылка
+14.6
и адреса проживания
Sentinel149 Sentinel14906.10.202114:09ссылка
+56.2

Взлом твиттера твиттер кулцхакеры 

Andrew @Andrew_H_l The hackers when people actually started sending them Bitcoin #Hacked #twitterhacked 1:48 AM • 16 MKD./1. 2020 r. • Twitter for iPhone 291 ретвит и комментарий 2,9 тыс. отметки «Нравится» С? д 9 гг,Взлом твиттера,твиттер,интернет,кулцхакеры


Развернуть

индусы взлом информационная безопасность Америка cisco Microsoft многобукв 

Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар

Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.

Месть удалась, но не совсем

Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.

««««/- ж««««,индусы,взлом,информационная безопасность,Америка,cisco,Microsoft,Майкрософт,многобукв

Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.


Последствия взлома

Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».

На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.

Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.

ИТ-диверсии индусов в тренде

Месть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.

В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.

Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.

В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.

В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.

В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.

В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.

Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.

Развернуть

Resident Evil 4 Resident Evil Игры Empress denuvo взлом 

Empress взломала Resident Evil 4 Remake и выкатила очередную шизу

Кряк можно взять в её телеге, но честно говоря ну её нахуй

"Release Notes Women are the superior gender, bow down and surrender. It's about time for men to resign, as your capabilities are now on decline. Vou are all nothing but a bunch of clowns, as hilarious and retarded as it sounds. Vou can bark and make as much as you want of noise, but in the

Развернуть

Отличный комментарий!

Ммм фемдом...
PLstSLooLCooL PLstSLooLCooL14.05.202309:25ссылка
+29.9
влажные фантазии о превосходстве женского пола. ирония в том, что об этом превосходстве почему-то приходится постоянно напоминать. кек

хакеры взлом Дія Зеленский Минцифры Украина 

Дию ломанули (опять)

Пока мы спали, на RaidForums віложили 20 ГБ архив данных, спизженных через Дию.

Sean Brian Townsend 9h • 0 Мне кажется, или пора начинать беспокоиться? (Шесть часов назад неизвестные выложили на Яак^огитз данные из (предположительно) Дии, которая (предположительно) ничего не хранит. Около двадцати гигабайт архивов. В качестве ‘образца*) Хотелось бы услышать какой-нибудь

Например, потекли ЕЦП, ковид сертификаты, и бог знает что еще - архив выложили не полный, только демо часть. Обычно в таких случаях самое вкусное достается покупателю. Данные относительно свежие, и судя по всему актуальные.

eds 2021-10-24 10:33:16.947596+00 2021-10-27 14:39:35.184+00 536+00 2021-10-03 17:42:03.209+00 2698614498 individual eds 2021-10-03 17:42:12.553517+00 2021-10-03 18:10:28.058+00 eds 2021-11-03 21:25:19.876908+00 2021-11-04 15 :44:54.296+00 \N ШВИоД|е|ЦД[о11ШШ01ЖДДИ0Д13:55:49.16+00 -04

*.$......0..Mi. *.H.* .....MY. . .M0PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0idXRmLTgiIHN0YW5kYWxvbmU9InllcyI/Pj xBU2lDTWFuaWZlc3Q+PFNpZlJlZmVyZW5j ZSBVUkk9IklFVEEtSU . .*.$.......O.nlkOi. .U. .ЬАКЦЮНЕРНЕ ТОВАРИСТВО КОМЕРЦ1ЙНИЙ БАНК «ПРИВАТБАНК»1.0...U______АЦСК1402..U...+АЦСК АТ КБ

Если у кого есть ЕЦП, самое время его перевыпустить на всякий пожарный. Ну и телефоны мейлы итп перепривязать не мешало бы - никто не знает, что там еще утекло в каком количестве, и чем закончится. Завершим пост цитатой великих.

"Я думаю, що роль юбербезпеки трохи перебтьшена. Про не)' багато говорить, але по факту назвати яккь реальн) кейси юберзагроз мало хто може." МЫктр цифровоГ трансформацп Михайло Федоров М1жстерстоо цифровоТ трансформац(Т УкраТни,хакеры,взлом,Дія,Зеленский,Владимир Зеленский, Володимир

Развернуть

взлом хакеры реактор новостной сетевая безопастность Qiwi системный администратор слив не политота 

QIWI взломали

Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала.
линк на птицер
PS: Пост не ради политоты, а ради инф.безопастности.

NB65 @xxNB65 • • • paysystem_vlan_map.png AKA how_to_root_us.png Thanks for the pivot to Gazprom Bank fellas. Язык оригинала: английский, переведено с помощью Google paysystem_vlan_map.png AKA KaK_to_root_us.png Спасибо за наводку на Газпром Банк, ребята. N«tvoiV. émtrm ÜAfLtOf : (СЬ kw«
Развернуть

Отличный комментарий!

Нихуя не ясно, но очень интересно. Понял только, что виноват в дыре Газпром. Что неудивительно при политике найма друзей, своих и их детей, сватов, кумовьев, но ни в коем случае не специалистов.
Adam Kaedmon Adam Kaedmon01.05.202218:22ссылка
+0.8
Тут скорее суть в том что условный специалист 1 на все конторы вот и дыры общие.
Lifts-Her-Tail Lifts-Her-Tail01.05.202218:23ссылка
+32.5

it-юмор geek взлом палево Буквы на белом фоне 

Моего парня взломали и просили у меня бабок скинуть, он об этом узнал Я предупредила его друзей,чтобы ничего не скидывали И тут я решила пошутить и сказать взломщику, что скину денег, если он переписки с бабами определённым перешлёт И ОН ПЕРЕСЛАЛ,it-юмор,geek,Прикольные гаджеты. Научный,
Развернуть

политика Беларусь #Мая Беларусь лошкипетушки взлом хакеры разная политота 

Киберпартизаны взломали электронную почту Семьи Чемодановых - одних из главных псов режима Лукашеску

Напоминаем, что у каждого человека есть гарантированное право на тайну связи и переписки. 

Но дело в том, что в нашей стране, на данный момент некоторые организации (не будем показывать пальцем _ КГБ, МВД) - этим правом пренебрегают. И в таком случае, по нашему скромному мнению, это палка о двух концах. Поэтому двое преступников, о которых пойдёт речь ниже, исключением не являются.

Содержимое ваших личных ящиков (не заходить без VPN!): https://mega.nz/file/XwpEmQoJ#Er2FYRCi_TaHw4xZfJyl0MK8ZK6Ua-Q__JxL8yATmm0

Ольга Чемоданова, пресс-секретарь МВД (olgachemodanova@ yandex. by)

https://mega.nz/file/21wWlILL#h8wpOAAfUpuQfzUX5iZQL66cd0-6YGlkobWI3WXDzbw

Денис Чемоданов, ГУБОПиК (dionc197777@ yandex. by)

P.S. Прикрепили фотку профиля Дениса на Viber, чтобы вы понимали его взгляды на жизнь.

щелчок предохранителя ка пистолете заменяет 40 минут зоспитательной беседы, а попадание пули в ногу почти зо 100% гарантией меняет ззгляды человека на жизнь. +375296572718 __ • Видеовызов Вызов \Ziber СМ Выгодные тарифы на звонки!,политика,политические новости, шутки и мемы,Беларусь,страны,Мая

Учеными доказано, что щелчок предохранителя на пистолете заменяет 40 минут воспитательной беседы, а попадание пули в ногу почти со 100% гарантией меняет взгляды человека на жизнь. \ЛЬег+375296572718 Чемоданов Денис Григорьевич 3110977В057РВ9,политика,политические новости, шутки и


P.P.S. Заранее предупреждаем, с вопросом зачем Ольге Николаевне после новогоднего корпоратива в январе 2020 понадобился анализ на сифилис - к нам не обращаться. 

Email этой особы указан выше, можно поинтересоваться лично: вопрос-то государственной важности.

Развернуть

новости взлом смартфоны Pegasus длиннопост многа букаф 

Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

Власти более чем десяти стран использовали вредоносную программу Pegasus, предназначенную для поимки террористов, чтобы следить за журналистами, предпринимателями, политическими активистами и главами стран. Некоторые из тех, за кем осуществлялась слежка, были убиты. Разработчик софта израильская компания NSO Group использовала IT-инфраструктуру Amazon, а жертвой Pegasus стал основатель ретейлера Джефф Безос.

новости,взлом,смартфоны,Pegasus,длиннопост,многа букаф

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Журналисты получили доступ к списку из более чем 50 000 телефонных номеров, которые в качестве потенциальных целей для слежки указали клиенты NSO Group. Более тысячи абонентов удалось идентифицировать — их номера были зарегистрированы в 50 странах. Владельцы номеров — главы и премьер-министры государств, члены королевской семьи в Саудовской Аравии, более 600 политиков и чиновников, 189 журналистов, 85 правозащитников, 65 бизнесменов. 

Услугами NSO Group пользовались власти Азербайджана, Казахстана, Бахрейна, Венгрии, Индии, Мексики, Марокко, Руанды, Того, Саудовской Аравии и ОАЭ, следует из данных расследования. России среди этих стран нет. Представители Индии, Марокко, Венгрии и Руанды отрицают использование шпионского софта Pegasus.

Что такое NSO Group

Израильскую технологическую компанию NSO Group основали в 2010 году Омри Лави и Шалев Хулио — выходцы из подразделения 8200, занимающегося радиоэлектронной разведкой в армии Израиля. Их главный продукт —  инструмент по борьбе с терроризмом и опасными преступниками Pegasus — создан на базе технологий, разработанных еще во время службы основателей, писала The New York Times. Pegasus появился в 2011 году, первыми его пользователями были мексиканские власти, которые заплатили $15 млн за софт и $77 млн — за слежку за членами наркокартеля.

В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000. Еще минимум $500 000 необходимо заплатить за услуги по установке шпионского софта, а потом ежегодно платить 17% от стоимости продукта за обслуживание. Pegasus такой дорогой, потому что позволяет властям делать то, что они раньше не могли — удаленно взламывать смартфоны и видеть все их содержимое, рассказывал в одном из интервью в 2019 году сооснователь NSO Group Шалев Хулио.

На сайте компании указано, что она разрабатывает шпионское программное обеспечение для правительств, спецслужб и правоохранительных органов. С помощью слежки, которую предлагают разработчики софта, власти могут предотвращать и расследовать преступления и теракты, проводить поисково-спасательные операции и т. д. Решения NSO Group помогли спасти жизни «десятков тысяч людей», утверждал Хулио. По его словам, есть более ста стран, которым компания никогда не будет продавать свои решения из-за фактов коррупции и нарушений прав человека. 

Если клиенты NSO Group нарушают правила использования софта, компания может отключить их от своей инфраструктуры — с 2011 по 2019 год было всего три таких случая, утверждал Хулио.

В июне 2021 года NSO Group опубликовала свой первый отчет о прозрачности. Из него следует, что продукты компании могут использовать только тщательно проверенные и утвержденные госорганы, которые отвечают за поддержание общественной безопасности. Компания указала, что перед заключением договоров проводит процедуру проверки потенциальных клиентов. По данным на 2021 год, после проверки заказчиков NSO отклонила сделки на сумму более $300 млн. В отчете NSO также сообщила, что она не управляет своим софтом Pegasus, не отслеживает его использование и не собирает информацию о клиентах, а лишь продает лицензию суверенным государствам и государственным агентствам. 

В начале 2021 года стало известно, что NSO рассматривает возможность выхода на IPO при оценке в $2 млрд на Тель-Авивской фондовой бирже.

Как работает Pegasus

Вредоносная программа Pegasus проникает на устройства на базе iOS или Android. Чтобы получить доступ к смартфону, иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически. После взлома заказчик получает полный доступ к смартфону: он может читать SMS и почту, прослушивать звонки, отслеживать геолокацию устройства, включать камеру и микрофон для прослушки и т. д.

Представитель Apple рассказал The Washington Post, что компания безоговорочно осуждает кибератаки против журналистов, правозащитников и других людей, которые стремятся сделать мир лучше. По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц. Хотя это означает, что для подавляющего большинства пользователей эти атаки не представляют угрозы, Apple будет стараться защищать всех своих клиентов, заявил ее представитель в разговоре с The Washington Post.

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Операционная система iOS автоматически запускает данные и вложения в iMessage, даже если они поступают от неизвестного человека, говорит руководитель отдела исследования сложных киберугроз департамента Threat Intelligence компании Group-IB Анастасия Тихонова. По ее словам, пока нет данных, что эту уязвимость операционной системы Apple используют какие-то киберпреступники, но, возможно, в скором времени это произойдет. «Такое часто случается после публичных кейсов с описанием уязвимости», — сетует Тихонова.

«NSO Group утверждает, что ее софт используется только против преступников, но ни проверить, ни доказать это компания не сможет», — говорит руководитель департамента аудита информационной безопасности Infosecurity от Softline Сергей Ненахов.

Согласно данным нового расследования, софт Pegasus использовали для взлома и доступа к файлам как минимум 37 устройств пользователей в разных странах мира. В Лаборатории безопасности Amnesty International проверили 67 смартфонов людей, которые предположительно подверглись кибератакам с помощью Pegasus. Оказалось, что 23 из них действительно были взломаны, а еще 14 смартфонов ранее пытались заразить шпионским софтом.

В ответ на запрос журналистов NSO Group «категорически отрицала» все утверждения о нарушениях: компания заявила, что «многие» из утверждений «являются неподтвержденными теориями, которые вызывают серьезные сомнения в надежности источников, а также той информации, что легла в основу истории», указали в Amnesty International. Компания не подтвердила и не опровергла, что указанные в расследовании страны являются ее клиентами, но отметила, что относительно них расследователи выдвинули «неверные предположения».

Кто пострадал от Pegasus

Использование Pegasus могло привести к смерти гражданских лиц, полагают авторы нового расследования. Среди номеров, которые власти пытались взломать с помощью Pegasus, оказались контакты близких журналиста The Washington Post Джамаля Хашогги, которого в 2018 году убили в генконсульстве Саудовской Аравии в Стамбуле. 

По данным The Washington Post, среди взломанных устройств оказались смартфоны двух женщин, близких к убитому журналисту. Forbidden Stories уточняет, что спустя четыре дня после происшествия Pegasus установили на телефон невесты журналиста, а спустя несколько недель в список целей для слежки попал номер сына Хашогги. Также в этом списке оказались близкие друзья, коллеги и члены семьи убитого журналиста. Предположительно заказчиками слежки являются власти Саудовской Аравии или ОАЭ.

«Когда я впервые услышал обвинения в том, что наши технологии использовались против Джамаля Хашогги или его родственников, я немедленно начал проверку по этому поводу. Могу сказать вам точно, мы не имели никакого отношения к этому ужасному убийству», — комментировал произошедшее в 2019 году сооснователь NSO Group.

Также в списке целей для слежки оказался погибший в марте 2017 года мексиканский журналист Сесилио Пинеда. Его убили на автомойке спустя два часа после того, как он во время прямого эфира в Facebook заявил о связях местных чиновников с наркокартелем. В список он попал за несколько недель до происшествия. Кроме того, в списке оказался прокурор, который расследовал это преступление. 

Также, по данным журналистов, Pegasus использовался в Азербайджане — в списке потенциальных целей оказались около 40 репортеров. В Венгрии с помощью софта были взломаны телефоны двух журналистов издания Direkt36.

Впервые о Pegasus публично рассказали аналитики исследовательской компании Citizen Lab и компании по информационной безопасности Lookout Security в 2016 году. Поводом для расследования стали SMS-сообщения, которые получил журналист Ахмед Мансур. Сообщения содержали ссылки на якобы новые сведения о пытках граждан ОАЭ в тюрьмах. В результате анализа эксперты выяснили, что авторы сообщений пытались удаленно взломать устройство Мансура.

С тех пор NSO Group неоднократно обвиняли в слежке. В 2019 году на нее подали в суд Facebook и WhatsApp. По мнению истцов, компания распространяла вредоносный софт через их мессенджер. WhatsApp обвинил NSO Group в хакерской атаке, которая затронула 1400 телефонов и устройств с целью заразить их вредоносным софтом и вести наблюдение за конкретными пользователями мессенджера. Тогда речь также шла о наблюдении за правозащитниками и журналистами. В свою очередь, весной 2020 года NSO Group обратилась в суд с ответным иском против Facebook. Разработчик софта утверждал, что Facebook еще в 2017 году пытался приобрести у них Pegasus, чтобы следить за пользователями Apple. Суд между компаниями длится до сих пор.

В 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса F . Это выяснилось после судебно-медицинской экспертизы, которую заказала Организация Объединенных Наций (ООН). В мае 2018 года наследный принц Саудовской Аравии через WhatsApp отправил Безосу вредоносное видео, говорилось в отчете. В течение нескольких часов после этого с телефона предпринимателя удалось получить «большие объемы данных».

Тогда NSO не признала свою вину, однако опубликовала сообщение на своем сайте, в котором заявила, что «шокирована и потрясена» историей о предполагаемом взломе телефона Безоса и готова «взаимодействовать с ООН, Безосом или любым другим органом», чтобы защитить права человека при продаже или использовании оборудования для наблюдения. 

При этом компания Amazon предоставляла примерно с 2020 года IT-инфраструктуру для NSO Group, но скрывала это, заявило издание Vice. Через некоторое время после публикации расследования Amazon объявила, что закрыла аккаунты и инфраструктуру NSO Group, которую та использовала для развертывания вредоносного софта. Ранее компания не отвечала на запросы журналистов, которые касались израильской фирмы.

Что грозит NSO Group

Вскоре после публикации расследования действия NSO Group осудили многие зарубежные политики и предприниматели. Глава WhatsApp Уилл Кэткарт написал в Twitter, что софт израильской компании используют «для нарушения прав человека по всему миру», а Эдвард Сноуден призвал запретить торговлю системами слежения и привлечь разработчиков Pegasus к уголовной ответственности за убийство тех, против кого использовали программу. Глава Еврокомиссии Урсула фон дер Ляйен заявила, что информацию о деятельности компании необходимо проверить.

Вероятность того, что разработчика хакерского софта получится привлечь к уголовной или гражданско-правовой ответственности, небольшая, говорит председатель коллегии адвокатов А1 Александр Заблоцкис. По его словам, потерпевшим придется доказать, что NSO Group знала о целях и возможностях использования софта, когда передавала его разведывательным службам. 

С ним согласен основатель консалтинговой группы vvCube Вадим Ткаченко: истцам нужно будет собрать неопровержимые сведения, доказывающие, что за ними велась слежка с помощью Pegasus и делала это именно NSO Group. Для этого можно привлекать независимых экспертов и службы национальных правоохранительных органов, добавил Ткаченко.

Кетчуп
Развернуть

хакеры Cat_Cat vk story длиннопост банк взлом 

 1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.

Th 1994- Vladimir Levin siphoned millions of dollars from Citibank accounts. Use of computers technology to obtain funds belonging to someone else. Traditional crime in a no traditional way. eft Vladimir Levin,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

 Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил. А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?

 Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт...

 Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!

 А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”. Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).

 В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.

 Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.

ШШШ ABGiléftfi,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

 Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.

 Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.

 А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.

 Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.

 Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.

 Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа! =)

P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!

«Sí ЧГИ ши* ПИВ к!ИВ BhJ na ни,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом

Автор: Forbidden World

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме в контакте взлом друзей бесплатно (+1000 картинок)