хакеры слили фото
»политика кндр Россия друзья хакеры нож в псину
Хакеры из КНДР взломали российскую "НПО Машиностроения"
Хакеры из Северной Кореи взломали компьютерные сети российской корпорации "НПО Машиностроения", производящей баллистические и крылатые ракеты, в том числе гиперзвуковые, и космические спутники. Об этом сообщает агентство Reuters. Оно ссылается на полученные из неизвестного источника доказательства взлома, факт которого подтвердили специалисты по безопасности.
Как утверждает Reuters, в 2021 году "элитарные команды хакеров", связанные с властями КНДР, в частности ScarCruft и Lazarus, тайно внедрили шпионские программы в системы "НПО Машиностроения", штаб-квартира которого расположена в подмосковном Реутове.
По прошествии нескольких месяцев после этого Пхеньян объявил о ряде достижений в своей программе разработки баллистических ракет. При этом неясно, связано ли это с использованием каких-либо сведений, полученных в результате взлома. Эксперты, на мнение которых ссылается Reuters, считают, что речь действительно шла о хакерском взломе, к которому Пхеньян прибег даже несмотря на то, что поддерживает тесные отношения с Москвой. Агентство отмечает, что о взломе стало известно вскоре после широко освещавшегося визита в Северную Корею министра обороны России Сергея Шойгу.
Хакеры имели доступ к сетям "НПО Машиностроения" с конца 2021 до мая 2022 года, когда, как утверждается, взлом был обнаружен. Российская компания и представительства России и КНДР в ООН не ответили на запросы Reuters о комментарии.
"НПО Машиностроения", входящее в состав корпорации "Тактическое ракетное вооружение", является, в частности, разработчиком гиперзвуковой ракеты "Циркон".
хакеры толерантность пиздец товарищи
Топ-1 Этичным Хакером, по версии Международного совета консультантов по вопросам электронной коммерции EC-Council, стал FEMI FALOBI, однако еще в ноябре 2020 он едва сдал проходной балл
EC-Council был основан в 2001 году Джеем Бависи вответ на террористический акт 11 сентября. Основная его задача состояла в томчтобы сертифицировать специалистов, которые могут защитить от атак наэлектронную коммерцию. В 2003 году была запущена программа Certified Ethical Hacker (CEH) для белых хакеров. Вместо того, чтобыоткрывать совершенно новые школы, EC-Council сталсертифицирующим органом учебных курсов и экзаменов, мобилизуя предпринимателейв сфере обучения информационной безопасности. CEH быстро расширялся, и к 2007 году курсы CEH предлагались более чем в 60 странах.
25 февраля 2010 года Министерство обороны США обновило свою директиву по информационной безопасности, потребовав от защитников компьютерных сетей пройти сертификацию CEH от EC-Council. Он был выбран Пентагоном для надзора за обучением сотрудников Министерства обороны, занимающихся вопросами компьютерной безопасности.
Рейтинг этичных хакеров был основан в ноябре 2019 года. Критерием попадания в него является общий результат двух экзаменов: теоретического CEH и практического CEH (Practical). Для достижения максимально балла требуется не просто все выполнить правильно, но и сделать это максимально эффективно по времени.
После результата кандидат попадает в топ своего месяца, а после обновляются результаты квартала и за все время. Топ 1 за все время до февраля 2021 выглядел так:
Сурс: https://www.eccouncil.org/ethical-hacking-leaderboard-all-time/
За 2 года существования рейтинга лучший результат стал 92%. Однако в феврале все 10 кандидатов из топа месяца неожиданно получили запредельные (практически невозможные) результаты.
Сурс: https://www.eccouncil.org/ethical-hacking-leaderboard/Результаты публикуются на официальном сайте Совета, однако на нем так же сохраняется и история результатов за прошлые месяцы. В ноябре 2020 года FEMI FALOBI занимал 6место с общим результатом 81%
Если новый топ обновит текущий, то FEMI FALOBI буквально навсегда останется топ-1 так как такой результат недостижим даже в теории. Вероятность ошибки остается. На Reddit выдвигается версия, что были использованы результаты только теоретического экзамена, но и в этом случае при 124 правильных ответах из 125 результат бы был 99.2% и это совершенно не обьясняет как в топ за февраль попал человек сдавший экзамен в ноябре.
политика Беларусь #Мая Беларусь лошкипетушки взлом хакеры разная политота
Киберпартизаны взломали электронную почту Семьи Чемодановых - одних из главных псов режима Лукашеску
Напоминаем, что у каждого человека есть гарантированное право на тайну связи и переписки.
Но дело в том, что в нашей стране, на данный момент некоторые организации (не будем показывать пальцем _ КГБ, МВД) - этим правом пренебрегают. И в таком случае, по нашему скромному мнению, это палка о двух концах. Поэтому двое преступников, о которых пойдёт речь ниже, исключением не являются.
Содержимое ваших личных ящиков (не заходить без VPN!): https://mega.nz/file/XwpEmQoJ#Er2FYRCi_TaHw4xZfJyl0MK8ZK6Ua-Q__JxL8yATmm0
Ольга Чемоданова, пресс-секретарь МВД (olgachemodanova@ yandex. by)
https://mega.nz/file/21wWlILL#h8wpOAAfUpuQfzUX5iZQL66cd0-6YGlkobWI3WXDzbw
Денис Чемоданов, ГУБОПиК (dionc197777@ yandex. by)
P.S. Прикрепили фотку профиля Дениса на Viber, чтобы вы понимали его взгляды на жизнь.
P.P.S. Заранее предупреждаем, с вопросом зачем Ольге Николаевне после новогоднего корпоратива в январе 2020 понадобился анализ на сифилис - к нам не обращаться.
Email этой особы указан выше, можно поинтересоваться лично: вопрос-то государственной важности.
США Калифорния суд twitter хакеры программирование ебанутым нет покоя Илон Маск свидетели Маска Америка geek исходники Северная Америка github утечка законодательство не панорама habr
"Twitter" через суд требует от "GitHub" раскрыть персональные данные всех пользователей, кто увидел исходный код соцсети
"Twitter" подала иск в Окружной суд США в Северном округе Калифорнии и потребовала, чтобы "GitHub" раскрыла персональные данные всех пользователей, кто заходил на страницу репозитория "FreeSpeechEnthusiast", увидел, скачал, модифицировал исходный код соцсети или как-то работал с его частью. "Twitter" нужна эта информация, чтобы использовать её для дальнейших судебных исков как против автора репозитория, так и против сторонних разработчиков, которые могли незаконно скопировать интеллектуальную собственность компании.
Twitter требует от GitHub предоставить:
► всю идентифицирующую информацию, включая имя, адрес проживания, номер телефона, адрес электронной почты, данные профиля в социальных сетях и IP-адрес на пользователя GitHub под учётной записью FreeSpeechEnthusiast;
► всю идентифицирующую информацию, включая имя, адрес проживания, номера телефонов, адреса электронной почты, данные профилей в социальных сетях и IP-адреса для пользователей, которые разместили, загрузили, скачали или модифицировали код, скачанный из общедоступного репозитория FreeSpeechEnthusiasm на GitHub.
"GitHub" пояснила "Bleeping Computer", что компании больше нечего добавить по этому инциденту, поскольку общая политика платформы – не комментировать решения об удалении контента.
Эксперты считают, что пока неизвестно, сколько пользователей получили доступ к утечке исходного кода "Twitter" или скачали его, но у автора репозитория было мало подписчиков. Тем не менее, утечка может иметь последствия для "Twitter", поскольку код может быть тщательно изучен, чтобы найти потенциально опасные уязвимости в платформе.
Ранее пользователь под ником "FreeSpeechEnthusiast" опубликовал часть исходного кода "Twitter" на "GitHub", соцсеть оперативно подала жалобу по DMСA и заблокироваларепозиторий с утечкой. "Twitter" потребовала от "GitHub" раскрыть личность нарушителя. В описании репозитория было указано, что он содержит «Proprietary source code for Twitter’s platform and internal tools».
Twitter подтвердила СМИ, что часть исходного кода соцсети и данные кеша некоторых серверов действительно просочились в сеть. По мнению компании, это серьёзный инцидент с раскрытием интеллектуальной собственности. Эксперты пояснили, что одна из проблем этой утечки заключается в том, что выложенный код содержал информацию об уязвимостях в системе безопасности, которые могут дать хакерам или другим заинтересованным сторонам средства для извлечения пользовательских данных или отключения сайта "Twitter".
Сотрудники "Twitter" пояснили СМИ, что, предположительно, тот, кто несёт ответственность за утечку, покинул компанию в прошлом году в рамках глобального увольнения разработчиков соцсети.
аэропорт киберпанк который мы заслужили хакеры дроны лондон Великобритания длиннопост story Cat_Cat vk
Инцидент «Gatwick»
Странно, что этому инциденту уделено так мало внимания. Повторение его или подобного ему инцидента с ужасом ожидают все спецслужбы мира.
Произошел инцидент в пригороде Лондона, в аэропорту Гатвик за несколько дней до рождества. Гатвик — для справки, второй по загруженности аэропорт в UK. 19 декабря 2018 года он был атакован и заблокирован на 33 часа. Было отменено 760 рейсов, в терминалах застряло 140 000 человек.
Вся соль этого события в том, что заблокирован он был не привычными бородачами с автоматами, а неопределенной группой операторов с применением дронов. Никаких требований злоумышленники не выдвигали. Никого из нападавших поймать не удалось. Кто осуществил данную акцию не известно до сих пор.
Поздно вечером в 21:03 19 декабря, борт 737 EasyJet стоял на исполнительном и готовился к взлету. Дойдя по чеклисту до оценки состояния полосы, пилоты заметили барражирующее над ней дроны. Было уже темно, но пилоты их ясно видели, так как коптеры были специально увешаны мерцающими светодиодными лентами. Они доложили диспетчеру о необычном препятствии. Диспетчер долго пялился на экран Airport Surveillance Radar (ASR–11) безрезультатно пытаясь найти на нем необычных нарушителей, но нет. Простое ожидание в надежде, что у дронов кончатся аккумуляторы и они улетят так же не сработало. Одни улетали, на их место прилетали новые.
Взлетать самолетам было нельзя. Так началась блокада второго по величине аэропорта в Соединенном Королевстве.
Диспетчер запустил процедуру закрытия аэропорта на отправку и принятие рейсов. Все готовящиеся к посадке борта были направлены в Хитроу, Лутон, Бирмингем, Манчестер, Кардифф, Глазго, Париж и Амстердам. После чего он поднял по тревоге местный SS (security service) чтоб отработали свой хлеб и принесли ему головы и яйца этих ебанутых дроноводов.
Счетчик накала пердаков силовиков всех уровней и ведомств включился и начал быстро набирать температуру. Местные аэродромые деды с пистолетами быстро поняли, что перед этой угрозой они бессильны. Несколько кругов на джипах вокруг аэропорта в надежде найти уебанов–дроноводов у забора с пультами к результату не привела. Операторы дронов работали явно не на ближних подступах. Деды слили ситуацию полиции округа, а та передала федералам ввиду федерального подчинения объекта нападения – Аэропорта Gatwick.
Время шло, количество отмененных рейсов перевалило за сотню. Бывало, что дроны улетали с аэродрома совсем, но тут же возвращались если какой–либо самолет пытался выти на исполнительный. Ситуация приобретала совсем уж ебанутый характер. Не ясно кто и с какой целью блокирует крупнейший аэродром в самом центре Англии, в 30 км от Лондона. Блокирует, ничего не требует и никто ничего не может поделать!
Полиция очень нервничала и арестовывала всех известных местных и не очень дроноводов и допрашивала их. Супт Джастин Бертеншоу, глава вооруженной полиции Сассекса и Суррея, охарактеризовал попытки поймать того, кто управлял дронами, «кропотливыми», потому что «найти их было невозможно».
«Каждый раз, когда мы думаем, что приближаемся к оператору, дрон исчезает; когда мы пытаемся открыть аэродром, дрон снова появляется», — сказал он.
Дальше тянуть было унизительно и в аэропорт были вызваны спецподразделения армии Её Величества. А Министр обороны Гэвин Уильямсон даже разпизделся, что: «Вооруженные силы обладают рядом уникальных возможностей, и мы обычно не используем их, но мы здесь, чтобы помогать и делать все возможное, чтобы они были в состоянии открыть аэропорт при первой же возможности."
Но вся королевская конница с королевской ратью в придачу так же оказалась бесполезной. Дроны продолжали кружить в насмешку над серьезными людьми в погонах и над их высокобюджетной техникой противодействия.
Аэропорт открылся только тогда, когда дроны улетели сами к своим операторам, а операторы уехали в неизвестном направлении. Ни один аппарат не был сбит или обезврежен. Ни один оператор не был запеленгован и пойман. Кто и зачем двое суток держал крупнейший аэропорт на замке до сих пор не известно. Аэропорт открылся, когда ему позволили.
Выводы:
Инцидент показал, как выбранный нарратив заставляет думать и принимать решения в очерченных границах понятий дрона или квадрокоптера. И это помешало правильно идентифицировать и решить проблему. Все от дедов с пистолетами, до министра обороны были уверены что противодействуют квадрокоптерам в привычном им виде условного Фантома или Мавика – продукции DJI (или другой уважаемой фирмы) с известным набором частот и инструментов глушения. В это время стали крайне модными переделанные под направленную глушилку боевые ружья. И военные всех стран любили показывать их друг другу на выставках, хвалясь длиной антенны.
Но фантомо–подобная техника это лишь малая и самая беззащитная часть целого мира беспилотных цифролетов мультикоптерной схемы. Для силовиков припереться в аэропорт со средствами подавления и пеленгации техники, которая продается в магазинах игрушек, было все равно что прийти на перестрелку с ножами.
На аэродром неожиданно залетели совсем другие и ооооочень злые машинки со сложными частотными диапазонами связи, без GPS модулей и ракетными показателями энерговооруженности. Всё что готовили для борьбы с дронами, как их представляла себе полиция и спецподразделения, ожидаемо не сработало.
_____________________________________
Автор: Егор Головин
Отличный комментарий!