FSCP
16.6K subscribers
30.8K photos
3.66K videos
863 files
78.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
MYRIADS позволит зарабатывать на вычислительных мощностях

20 марта 2018 года начнётся токенсейл компании Myriads, которая запускает проект, позволяющий заработать владельцам мощных видеокарт посредством подключения к децентрализованной сети машинного обучения. Таким образом, Myriads во главе с опытной командой децентрализует искусственный интеллект (AI), и в разы увеличит его эффективность, задействовав заинтересованное сообщество.
https://bitnovosti.com/2018/02/25/myriads-start-ico/

#биткойн #биткоин #bitcoin #криптовалюта #блокчейн #хакеры #Myriads #ICO
February 25, 2018
Forwarded from The Idealist
May 20, 2019
Forwarded from ForkLog
December 24, 2019
Forwarded from АКБ
June 10, 2020
#хакеры #вирусы

❗️ SafeGuard Cyber обнаружила новый троян, распространяемый по чатам телеги через изображения: после загрузки изображения вирус выдает некое предупреждение об ошибке с неразборчивым текстом, если одобрить, то можно проснуться без приватников к адресам (bravenewcoin)
_______
Источник | #cryptowolfstrust
July 13, 2022
🇧🇾 Хакеры превратили паспорт Лукашенко в NFT.

💬 Хакерская группа Belarusian Cyber Partisans превратила паспорт президента Белоруссии в NFT. Группа заявила об этом в день рождения Александра Лукашенко.

Киберпартизаны также опубликовали паспортные данные других политиков Белоруссии, среди которых:

— Лидия Ермошина, бывшая глава ЦИК страны;
— Наталья Эйсмант, пресс-секретарь президента;
— Иван Тертель, заместитель главы КГБ Белоруссии.

Хактивисты создали NFT-коллекцию паспортов на торговой площадке OpenSea. Но платформа удалила ее менее чем через 24 часа после публикации. Создатели ищут альтернативные выходы.

Киберпартизаны активно противостоят режиму Лукашенко. В 2021 году они получили доступ ко всей базе данных «АИС Паспорт» с личными данными каждого гражданина Беларуси, включая фотографии в паспорте, домашний адрес и место работы.

Также хакеры взломали сервер МВД Белоруссии, на котором хранилось 1,5 ТБ записей телефонных разговоров жителей страны за 1,5 года.

#Хакеры #NFT #Лукашенко

🔔 ITsec NEWS
_______
Источник | #crypto_cyberyozh
September 1, 2022
⚡️ Сотрудник ФСБ признался в краже криптовалюты у хакера из Сызрани.

💬 Бывший сотрудник управления ФСБ по Самарской области Дмитрий Демин признал вину в краже биткоинов на 187,4 миллиона рублей у подследственного хакера из Сызрани.

Экс-офицер предложил Главной военной прокуратуре дать показания на соучастников хищения и заключил с ней досудебное соглашение о сотрудничестве. Но гарнизонный военный суд в Москве не освободил Демина под домашний арест. Ему продлили срок содержания в СИЗО до 1 декабря этого года.

Основанием для продления срока стали опасения, что под домашним арестом Дмитрий Демин вступит в сговор с сообщниками и продолжит заниматься преступной деятельностью. По словам самого Демина, с апреля он не работает в ФСБ, а «бежать от 3 своих детей, которые ждут его в Самарской области, не собирается».

В феврале 2022 года на Демина возбудили уголовное дело. По версии следствия, работник силовой структуры в 2021 году участвовал в раскрытии киберпреступления. Подозреваемым был житель Сызрани Мочалов, который с помощью специальной программы взламывал компьютеры и похищал личные данные. В ходе расследования Мочалов добровольно предоставил силовикам пароли и раскрыл принципы работы системы. С их помощью подполковник и его помощники в период с 18 апреля по 7 декабря похитили криптовалюту.

В октябре 2021 года Сызранский городской суд признал Мочалова виновным в распространении вредоносных компьютерных программ и приговорил к одному году ограничения свободы.

#Криптовалюта #ФСБ #Хакеры

🔔 CryptoYozh
_______
Источник | #crypto_cyberyozh
September 12, 2022
🔓 Хакеры украли $3,3 млн через уязвимость в генераторе Ethereum-адресов Profanity.

💬 Злоумышленники украли около $3,3 млн в криптовалюте у пользователей Ethereum, которые генерировали адреса через инструмент Profanity. Ранее об уязвимости сервиса предупредила команда 1inch Network.

Инструмент Profanity позволял генерировать удобочитаемые Ethereum-адреса (vanity-адреса), содержащие слова, имена или фразы. Работа над инструментом заброшена несколько лет назад, но созданные с его помощью кошельки функционируют и по сей день.

15 сентября команда 1inch предупредила сообщество, что ключи к таким адресам можно подобрать брутфорсом — систематическим перебором всех возможных комбинаций символов. Сервис использовал 32-битный вектор для заполнения 256-битных закрытых кодеров.

Тогда разработчики заявили, что уязвимость могла позволить украсть активы «на десятки, если не сотни миллионов долларов». Сооснователь 1inch Network Антон Буков отметил, что с ней могли быть связаны некоторые из зафиксированных в 2022 году схем rug pull.

На кражу средств обратил внимание исследователь под ником ZachXBT. Он также предупредил одного из пользователей, что хакеры получили доступ к его кошельку, и помог спасти NFT и токены на сумму свыше $1,2 млн.

#Хакеры #Уязвимость #Ethereum #Profanity

_______
Источник | #crypto_cyberyozh
September 18, 2022
🎯 Япoнcкиe кpиптoбиpжи oкaзaлиcь пoд пpицeлoм xaкepoв из Lazarus.

💬 Mиллиapдep Илoн Macк xoчeт выпуcтить кpиптoвaлюту для зaпpeщённoй в Poccии coцceти Tвиттep, кoтopaя будeт cлужить aнaлoгoм мoнeты-мeмa Dogecoin (DOGE).

Macк внoвь aнoнcиpoвaл cвoи плaны купить aкции Twitter и пoэтoму oзaбoтилcя пpoблeмoй cпaмa нa плaтфopмe. Для бopьбы c этoй нaпacтью oн пpeдлoжил удepживaть зa публикaцию твитa 0,1 DOGE (З7 кoпeeк пo тeкущeму куpcу). Cooтвeтcтвeннo, плoщaдкa cтaнeт плaтнoй и пoтepяeт чacть aудитopии.

Чтoбы ocтaвить дocтуп к плaтфopмe oткpытым для вcex, Илoн coбиpaeтcя coздaть цифpoвыe aктивы TwDOGE (cудя пo вceму, Twitter DOGE), кoтopыe мoжнo будeт кoнвepтиpoвaть в Dogecoin в cooтнoшeнии 1:1. Пo зaдумкe бизнecмeнa, кaждый пoльзoвaтeль Tвиттepa пoлучит вoзмoжнocть тpи paзa в cутки зapaбoтaть пo 0,5 TwDOGE, oпубликoвaв cooбщeниe WooF («Гaв»).

TwDOGE зaпpeтят вывoдить из coцceти. Moнeтa пo cути cтaнeт тoкeнoм-утилитoй, пoтoму чтo будeт cлужить cpeдcтвoм oплaты зa oтпpaвку cooбщeний. Пpи этoм блaгoдapя функции Airdrop TwDOGE вce жeлaющиe cмoгут пocтить дo 15 твитoв в дeнь бecплaтнo.

Macк удaлил cвoи публикaции o мexaнизмe пpoтивoдeйcтвия cпaму c пoмoщью TwDOGE. Oднaкo пoльзoвaтeль пoд никoм FrustrateDLiLi нaшёл cкpиншoты cooбщeний и зaгpузил иx нa фopум Reddit. Идeя Илoнa убивaeт oдним выcтpeлoм cpaзу двуx зaйцeв: пpoдвигaeт DOGE в мaccы и cнижaeт oбъём paccылки peклaмныx и мoшeнничecкиx cooбщeний.

#Хакеры #Lazarus

_______
Источник | #crypto_cyberyozh
October 17, 2022
⚡️ В каталоге PyPI выявлены вредоносные пакеты, нацеленные на кражу криптовалюты.

💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.

За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.

Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.

Список обнаруженных вредоносных пакетов:

— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.

#PyPl #Хакеры #Вредонос

_______
Источник | #crypto_cyberyozh
November 8, 2022