• Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов.
• Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему - стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл
hosts.txt с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную.• Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом:
utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg
• Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен.
• В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 "Domain Names: Concepts and Facilities" были описаны возможности системы доменных имен, а в RFC883 "Domain Names: Implementation and Specification" приведена детализация спецификации и методы внедрения.
• Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них - Symbolics.com - существует до сих пор. Сегодня это цифровой музей истории интернета...
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Двое хакеров, по совместительству специалистов по кибербезопасности, признали себя виновными в атаке с использованием программ-вымогателей на сумму 1,3 млн долларов.
Райан Клиффорд Голдберг работал руководителем отдела реагирования на инциденты в израильской компании Sygnia, специализирующейся на кибербезопасности. Кевин Тайлер Мартин на момент совершения преступлений был переговорщиком по вопросам угроз программ-вымогателей в чикагской компании DigitalMint.
Парни помогали компаниям пережить вымогательские атаки и сами же их создавали. Однажды они взломали и зашифровали сервера компании, производящей медицинское оборудование, и запросили 10 млн долларов в битках за расшифровку. В итоге сошлись на сумме 1,3 млн долларов, и компания отправила вымогателям 44,8 битков.
20% полученной криптовалюты участники схемы передали администратору, который предоставлял вымогательский инструмент и «платформу для атак и вымогательства». Остальное разделили между собой. В результате каждому из двоих подсудимых достались биткоины, оценённые примерно в 324 123,26 доллара на тот момент.
Кроме эпизода, завершившегося выплатой, Мартин и Голдберг также официально признали свою роль ещё в четырёх атаках, совершённых в период с мая по ноябрь 2023 года, которые тогда не привели к получению выкупа.
По условиям соглашений о признании вины им грозит до 20 лет лишения свободы, 3 года надзора после освобождения и штраф до 250 тысяч долларов.
Райан Клиффорд Голдберг работал руководителем отдела реагирования на инциденты в израильской компании Sygnia, специализирующейся на кибербезопасности. Кевин Тайлер Мартин на момент совершения преступлений был переговорщиком по вопросам угроз программ-вымогателей в чикагской компании DigitalMint.
Парни помогали компаниям пережить вымогательские атаки и сами же их создавали. Однажды они взломали и зашифровали сервера компании, производящей медицинское оборудование, и запросили 10 млн долларов в битках за расшифровку. В итоге сошлись на сумме 1,3 млн долларов, и компания отправила вымогателям 44,8 битков.
20% полученной криптовалюты участники схемы передали администратору, который предоставлял вымогательский инструмент и «платформу для атак и вымогательства». Остальное разделили между собой. В результате каждому из двоих подсудимых достались биткоины, оценённые примерно в 324 123,26 доллара на тот момент.
Кроме эпизода, завершившегося выплатой, Мартин и Голдберг также официально признали свою роль ещё в четырёх атаках, совершённых в период с мая по ноябрь 2023 года, которые тогда не привели к получению выкупа.
По условиям соглашений о признании вины им грозит до 20 лет лишения свободы, 3 года надзора после освобождения и штраф до 250 тысяч долларов.
🤔5👍1
Google разрешила менять адрес Gmail
Корпорация Google начала поэтапный запуск новой функции — возможность изменить свой @gmail.com адрес без создания нового аккаунта.
До сих пор смена адреса была доступна только владельцам корпоративных Google Workspace аккаунтов и тем, кто использовал сторонние почтовые домены.
Теперь и обычные пользователи смогут изменить username своего Gmail, сохранив при этом домен @gmail.com.
При этом старый адрес автоматически станет псевдонимом — письма будут приходить на оба адреса, и оба можно использовать для входа в Gmail, YouTube, Google Drive, Maps и другие сервисы Google. 🔄
Все данные аккаунта — фотографии, сообщения, письма — останутся на месте.
Старый адрес никто другой занять не сможет, он останется закреплённым за вами.
☝🏻Но есть несколько ограничений: после смены адреса нельзя менять или удалять его в течение 12 месяцев, а всего на один аккаунт можно создать до 4 адресов (3 смены).
====================================================
🆕 News #News
Корпорация Google начала поэтапный запуск новой функции — возможность изменить свой @gmail.com адрес без создания нового аккаунта.
До сих пор смена адреса была доступна только владельцам корпоративных Google Workspace аккаунтов и тем, кто использовал сторонние почтовые домены.
Теперь и обычные пользователи смогут изменить username своего Gmail, сохранив при этом домен @gmail.com.
При этом старый адрес автоматически станет псевдонимом — письма будут приходить на оба адреса, и оба можно использовать для входа в Gmail, YouTube, Google Drive, Maps и другие сервисы Google. 🔄
Все данные аккаунта — фотографии, сообщения, письма — останутся на месте.
Старый адрес никто другой занять не сможет, он останется закреплённым за вами.
☝🏻Но есть несколько ограничений: после смены адреса нельзя менять или удалять его в течение 12 месяцев, а всего на один аккаунт можно создать до 4 адресов (3 смены).
====================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Криптаны пишут, что деньги исчезают с их счетов сразу после авторизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4😢1
This media is not supported in your browser
VIEW IN TELEGRAM
Project Aura стал результатом сотрудничества Google и Xreal и обозначил новый этап развития Android XR. По сути это полноценная XR-гарнитура, замаскированная под повседневный аксессуар. Очки подключаются к ноутбуку или смартфону и создают виртуальное рабочее пространство с широким углом обзора, где можно одновременно работать с приложениями, смотреть видео, играть или использовать поиск и ИИ-помощника Gemini.
Важной особенностью стала глубокая интеграция с экосистемой Android XR. Очки работают с искусственным интеллектом Gemini, поддерживают перевод речи в реальном времени, создание фото и видео, 3D-контент и синхронизацию с «умными» часами на Wear OS, при этом Google делает акцент на приватности. Устройство выйдет в 2026 году.
Важной особенностью стала глубокая интеграция с экосистемой Android XR. Очки работают с искусственным интеллектом Gemini, поддерживают перевод речи в реальном времени, создание фото и видео, 3D-контент и синхронизацию с «умными» часами на Wear OS, при этом Google делает акцент на приватности. Устройство выйдет в 2026 году.
👍5⚡3🔥3
Каталог нейросетей под любые задачи — удобный поисковик ИИ-инструментов.
Как работает сервис:
• Описываете задачу — платформа подбирает подходящие ИИ-решения;
• Есть фильтры по типу задач, стоимости и популярности;
• Полностью русскоязычный интерфейс;
• Каталог открыт и бесплатен для всех.
Перейти к сервису
===================================================
🤖 AI_News #AI_News
Как работает сервис:
• Описываете задачу — платформа подбирает подходящие ИИ-решения;
• Есть фильтры по типу задач, стоимости и популярности;
• Полностью русскоязычный интерфейс;
• Каталог открыт и бесплатен для всех.
Перейти к сервису
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Google будет вывозить свои серверы из России
Сегодня стало известно, что Google разослала российским интернет-провайдерам уведомления о выводе из эксплуатации кэширующих серверов, которые работали в составе системы Google Global Cache.😐
Эти серверы устанавливались непосредственно в сетях операторов связи и хранили локально самый популярный контент — ролики YouTube, карты, обновления для Android и Chrome, изображения из поиска Google.
Благодаря им пользователи получали контент не из зарубежных дата-центров, а с ближайшего узла, что радикально ускоряло загрузку. 📡
Вывоз начнётся 26 января 2026 года. У некоторых провайдеров серверы уже забрали.
===================================================
🆕 News #News
Сегодня стало известно, что Google разослала российским интернет-провайдерам уведомления о выводе из эксплуатации кэширующих серверов, которые работали в составе системы Google Global Cache.😐
Эти серверы устанавливались непосредственно в сетях операторов связи и хранили локально самый популярный контент — ролики YouTube, карты, обновления для Android и Chrome, изображения из поиска Google.
Благодаря им пользователи получали контент не из зарубежных дата-центров, а с ближайшего узла, что радикально ускоряло загрузку. 📡
Вывоз начнётся 26 января 2026 года. У некоторых провайдеров серверы уже забрали.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
В Госдуме намекнули на блокировку сервисов Google в 2026 году
Россиянам стоит перейти на российскую электронную почту вместо Gmail от Google — об этом заявил заместитель по информационной политике Антон Горелкин
❗️ В России могут попасть под ограничения все сервисы Google — чтобы сохранить государственность и экономику
Это может произойти из-за закона о хранении персональных данных, уточнил депутат.
==================================================
💬 Opinion #Opinion
Россиянам стоит перейти на российскую электронную почту вместо Gmail от Google — об этом заявил заместитель по информационной политике Антон Горелкин
«Российским пользователям я все же бы рекомендовал менять адрес не внутри контура Gmail, а переезжать на российские почтовые сервисы. В наступающем году это может оказаться важно», — написал депутат
Это может произойти из-за закона о хранении персональных данных, уточнил депутат.
==================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬5
Дефицит DRAM вызвал новый дефицит графических процессоров
В Японии магазины вводят лимиты на продажу видеокарт — одна видеокарта GeForce RTX 5060 Ti 16GB и выше или Radeon RX 9000 на покупателя.
Причина — глобальный дефицит памяти, вызванный ненасытным аппетитом AI-дата-центров.
☝🏻Ситуация быстро ухудшается: NVIDIA планирует сократить производство GeForce RTX 50 на 30-40% в первой половине 2026 года.
Первыми под удар попадут RTX 5060 Ti и RTX 5070 Ti с 16 ГБ GDDR7 — компания перераспределяет дефицитную видеопамять на более прибыльные модели.
☝🏻Но это ещё не всё: NVIDIA больше не будет поставлять VRAM своим партнёрам вместе с GPU.
Теперь производители видеокарт вроде ASUS и MSI должны сами договариваться с Samsung и SK Hynix о закупке памяти. 💀
Для крупных игроков это не проблема, а вот мелкие производители, не имеющие налаженных связей с поставщиками памяти, фактически будут выдавлены с рынка — им просто никто не будет продавать GDDR7.
☝🏻Серия RTX 50 SUPER под угрозой полной отмены — 3 ГБ модули GDDR7, необходимые для увеличения объёма VRAM, не могут попасть на потребительский рынок из-за дефицита.
По последним данным, если линейка SUPER и выйдет, то её отложили до третьего квартала 2026 года.
Цены на DRAM выросли на 171,8%— это быстрее, чем рост цен на золото. 📈
Три производителя — SK Hynix, Samsung и Micron — контролируют более 90% мирового рынка оперативной памяти.
☝🏻И все трое переориентировались на производство HBM для AI-ускорителей, где маржа в разы выше, чем на потребительских модулях.
В декабре 2025 Micron и вовсе объявил об уходе с потребительского рынка RAM — теперь компания полностью сосредоточена на AI-инфраструктуре.
По прогнозам SK Hynix, дефицит памяти для обычных пользователей сохранится вплоть до 2028 года. ⏳
☝🏻AMD тоже не осталась в стороне — компания уведомила партнёров о повышении цен на всю линейку GPU примерно на 10%.
===================================================
🆕 News #News
В Японии магазины вводят лимиты на продажу видеокарт — одна видеокарта GeForce RTX 5060 Ti 16GB и выше или Radeon RX 9000 на покупателя.
Причина — глобальный дефицит памяти, вызванный ненасытным аппетитом AI-дата-центров.
☝🏻Ситуация быстро ухудшается: NVIDIA планирует сократить производство GeForce RTX 50 на 30-40% в первой половине 2026 года.
Первыми под удар попадут RTX 5060 Ti и RTX 5070 Ti с 16 ГБ GDDR7 — компания перераспределяет дефицитную видеопамять на более прибыльные модели.
☝🏻Но это ещё не всё: NVIDIA больше не будет поставлять VRAM своим партнёрам вместе с GPU.
Теперь производители видеокарт вроде ASUS и MSI должны сами договариваться с Samsung и SK Hynix о закупке памяти. 💀
Для крупных игроков это не проблема, а вот мелкие производители, не имеющие налаженных связей с поставщиками памяти, фактически будут выдавлены с рынка — им просто никто не будет продавать GDDR7.
☝🏻Серия RTX 50 SUPER под угрозой полной отмены — 3 ГБ модули GDDR7, необходимые для увеличения объёма VRAM, не могут попасть на потребительский рынок из-за дефицита.
По последним данным, если линейка SUPER и выйдет, то её отложили до третьего квартала 2026 года.
Цены на DRAM выросли на 171,8%— это быстрее, чем рост цен на золото. 📈
Три производителя — SK Hynix, Samsung и Micron — контролируют более 90% мирового рынка оперативной памяти.
☝🏻И все трое переориентировались на производство HBM для AI-ускорителей, где маржа в разы выше, чем на потребительских модулях.
В декабре 2025 Micron и вовсе объявил об уходе с потребительского рынка RAM — теперь компания полностью сосредоточена на AI-инфраструктуре.
По прогнозам SK Hynix, дефицит памяти для обычных пользователей сохранится вплоть до 2028 года. ⏳
☝🏻AMD тоже не осталась в стороне — компания уведомила партнёров о повышении цен на всю линейку GPU примерно на 10%.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
Как отключить защитника в Windows 11?
Способ 1. Использовать специальный софт.
Defender Remover — утилита, которая выключает и даже удаляет Windows Defender. Простая в использовании;
Defender Control — более олдовая утилита для деактивации защитника. Открытый исходный код;
Способ 2. Запустить Powershell от имени администратора и вставить следующий код.
Способ 3. Использовать всевозможные инструкции (через реестр, параметры и т.д)
Инструкция 1
Инструкция 2
Инструкция 3
===================================================
🐱 GitHub #GitHub
Способ 1. Использовать специальный софт.
Defender Remover — утилита, которая выключает и даже удаляет Windows Defender. Простая в использовании;
Defender Control — более олдовая утилита для деактивации защитника. Открытый исходный код;
Способ 2. Запустить Powershell от имени администратора и вставить следующий код.
$remove_appx = @("SecHealthUI"); $provisioned = get-appxprovisionedpackage -online; $appxpackage = get-appxpackage -allusers; $eol = @()
$store = 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore'
$users = @('S-1-5-18'); if (test-path $store) {$users += $((dir $store -ea 0 |where {$_ -like '*S-1-5-21*'}).PSChildName)}
foreach ($choice in $remove_appx) { if ('' -eq $choice.Trim()) {continue}
foreach ($appx in $($provisioned |where {$_.PackageName -like "*$choice*"})) {
$next = !1; foreach ($no in $skip) {if ($appx.PackageName -like "*$no*") {$next = !0}} ; if ($next) {continue}
$PackageName = $appx.PackageName; $PackageFamilyName = ($appxpackage |where {$_.Name -eq $appx.DisplayName}).PackageFamilyName
ni "$store\Deprovisioned\$PackageFamilyName" -force >''; $PackageFamilyName
foreach ($sid in $users) {ni "$store\EndOfLife\$sid\$PackageName" -force >''} ; $eol += $PackageName
dism /online /set-nonremovableapppolicy /packagefamily:$PackageFamilyName /nonremovable:0 >''
remove-appxprovisionedpackage -packagename $PackageName -online -allusers >''
}
foreach ($appx in $($appxpackage |where {$_.PackageFullName -like "*$choice*"})) {
$next = !1; foreach ($no in $skip) {if ($appx.PackageFullName -like "*$no*") {$next = !0}} ; if ($next) {continue}
$PackageFullName = $appx.PackageFullName;
ni "$store\Deprovisioned\$appx.PackageFamilyName" -force >''; $PackageFullName
foreach ($sid in $users) {ni "$store\EndOfLife\$sid\$PackageFullName" -force >''} ; $eol += $PackageFullName
dism /online /set-nonremovableapppolicy /packagefamily:$PackageFamilyName /nonremovable:0 >''
remove-appxpackage -package $PackageFullName -allusers >''
}
}Способ 3. Использовать всевозможные инструкции (через реестр, параметры и т.д)
Инструкция 1
Инструкция 2
Инструкция 3
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👌4⚡1
Китай вводит регуляцию ИИ-подружек и ИИ-парней
27 декабря Управление киберпространства Китая опубликовало проект первых в мире комплексных правил для "антропоморфных интерактивных ИИ-сервисов".
Это приложения, которые имитируют человеческую личность и вступают в эмоциональный контакт с пользователями — китайские аналоги Character.AI и Replika: Xingye от MiniMax, Cat Box от ByteDance, Zhumengtao от Tencent.
🔻Главный инструмент новых правил — принудительный мониторинг зависимости.
Провайдеры обязаны оценивать эмоциональное состояние пользователей и при обнаружении признаков зависимости или экстремальных эмоций — вмешиваться.
🔻Каждые два часа система должна напоминать о перерыве, а при первом входе — предупреждать, что собеседник не человек.
🔻Если пользователь заявляет о намерении причинить себе вред — диалог обязан перехватить живой оператор.
🔻Для несовершеннолетних предусмотрен "детский режим", который включает: согласие родителей, контроль времени и полный запрет платежей.👶
🔻Для пожилых пользователей включено требование указать экстренный контакт и запрет имитировать родственников пользователя.
🔻Провайдерам запрещено проектировать сервис с целью "замены социальных контактов" или "провоцирования зависимости".
☝🏻515 миллионов китайцев уже пользуются социальными ИИ — за полгода это число удвоилось. 📈
Рынок эмоционального ИИ в Китае оценивается в 3.9 млрд юаней в 2025 году и, по прогнозам, вырастет до 59.5 млрд к 2028-му.
При этом исследования показали, что у 45.8% китайских студентов, пользующихся такими чатботами, фиксируют значительно более высокий уровень депрессии по сравнению с теми, кто ими не пользуется.
Проблема актуальна по всему миру — люди "выходят замуж" за ИИ-персонажей, бросая реальных людей.
===================================================
🤖 AI_News #AI_News
27 декабря Управление киберпространства Китая опубликовало проект первых в мире комплексных правил для "антропоморфных интерактивных ИИ-сервисов".
Это приложения, которые имитируют человеческую личность и вступают в эмоциональный контакт с пользователями — китайские аналоги Character.AI и Replika: Xingye от MiniMax, Cat Box от ByteDance, Zhumengtao от Tencent.
🔻Главный инструмент новых правил — принудительный мониторинг зависимости.
Провайдеры обязаны оценивать эмоциональное состояние пользователей и при обнаружении признаков зависимости или экстремальных эмоций — вмешиваться.
🔻Каждые два часа система должна напоминать о перерыве, а при первом входе — предупреждать, что собеседник не человек.
🔻Если пользователь заявляет о намерении причинить себе вред — диалог обязан перехватить живой оператор.
🔻Для несовершеннолетних предусмотрен "детский режим", который включает: согласие родителей, контроль времени и полный запрет платежей.👶
🔻Для пожилых пользователей включено требование указать экстренный контакт и запрет имитировать родственников пользователя.
🔻Провайдерам запрещено проектировать сервис с целью "замены социальных контактов" или "провоцирования зависимости".
☝🏻515 миллионов китайцев уже пользуются социальными ИИ — за полгода это число удвоилось. 📈
Рынок эмоционального ИИ в Китае оценивается в 3.9 млрд юаней в 2025 году и, по прогнозам, вырастет до 59.5 млрд к 2028-му.
При этом исследования показали, что у 45.8% китайских студентов, пользующихся такими чатботами, фиксируют значительно более высокий уровень депрессии по сравнению с теми, кто ими не пользуется.
Проблема актуальна по всему миру — люди "выходят замуж" за ИИ-персонажей, бросая реальных людей.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Мощный репозиторий — это ALL-IN-ONE инструмент для хакеров и специалистов по информационной безопасности!
Это сборка с удобным меню, которая объединяет десятки популярных инструментов для этичного хакинга и пентеста.
Здесь есть всё для сбора информации: nmap, RED HAWK, ReconSpider, Infoga, Shodan и многие другие.
Для wireless-атак — WiFi-Pumpkin, Fluxion, Wifiphisher, Wifite и инструменты для деаутентификации.
Фишинг представлен HiddenEye, SocialFish, ShellPhish, Evilginx2 и даже QR-атаками.
Web-атаки и XSS: Skipfish, XSStrike, DalFox, Blazy и субдомейн-сканеры.
SQL-инъекции: классика вроде sqlmap, NoSQLMap и Explo.
Есть разделы для пост-эксплуатации, создания пейлоадов (TheFatRat, MSFvenom), DDOS (SlowLoris, GoldenEye), RAT, стеганографии и даже реверс-инжиниринга Android-приложений.
Не забыты брутфорс соцсетей, хэш-крэкинг, анонимизация (Multitor) и многое другое.
Установка простая на Kali/Parrot/Arch, есть поддержка Docker.
Оцениваем
===================================================
🐱 GitHub #GitHub
Это сборка с удобным меню, которая объединяет десятки популярных инструментов для этичного хакинга и пентеста.
Здесь есть всё для сбора информации: nmap, RED HAWK, ReconSpider, Infoga, Shodan и многие другие.
Для wireless-атак — WiFi-Pumpkin, Fluxion, Wifiphisher, Wifite и инструменты для деаутентификации.
Фишинг представлен HiddenEye, SocialFish, ShellPhish, Evilginx2 и даже QR-атаками.
Web-атаки и XSS: Skipfish, XSStrike, DalFox, Blazy и субдомейн-сканеры.
SQL-инъекции: классика вроде sqlmap, NoSQLMap и Explo.
Есть разделы для пост-эксплуатации, создания пейлоадов (TheFatRat, MSFvenom), DDOS (SlowLoris, GoldenEye), RAT, стеганографии и даже реверс-инжиниринга Android-приложений.
Не забыты брутфорс соцсетей, хэш-крэкинг, анонимизация (Multitor) и многое другое.
Установка простая на Kali/Parrot/Arch, есть поддержка Docker.
Оцениваем
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Регулятор США OCC одобрил федеральные доверительные уставы для крупных криптофирм.
❌ Запрет на банковскую деятельность в сфере криптовалют официально заканчивается.
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤔4🔥2👍1
ЦБ РФ расширил список признаков мошеннических операций с банковскими картами - РИА
➟ перевод через Систему быстрых платежей (СБП) сумм от 200 тысяч рублей с собственного счета в одном банке на счет другого банка с дальнейшим перечислением этих денег третьему лицу в течение суток.
➟ Попытка внесения наличных на счет человека с использованием цифровой карты через банкомат.
➟ Признаками мошеннических переводов также будут считаться смена номера телефона для авторизации в банковских онлайн-сервисах или на "Госуслугах" менее чем за 48 часов до осуществления перевода.
➟ Использование клиентом нетипичного для него программного обеспечения или провайдера связи при подключении к онлайн-банкингу и совпадение информации о получателе цифрового рубля с данными, указанными в реестре переводов без согласия клиента.
===================================================
🆕 News #News
➟ перевод через Систему быстрых платежей (СБП) сумм от 200 тысяч рублей с собственного счета в одном банке на счет другого банка с дальнейшим перечислением этих денег третьему лицу в течение суток.
➟ Попытка внесения наличных на счет человека с использованием цифровой карты через банкомат.
➟ Признаками мошеннических переводов также будут считаться смена номера телефона для авторизации в банковских онлайн-сервисах или на "Госуслугах" менее чем за 48 часов до осуществления перевода.
➟ Использование клиентом нетипичного для него программного обеспечения или провайдера связи при подключении к онлайн-банкингу и совпадение информации о получателе цифрового рубля с данными, указанными в реестре переводов без согласия клиента.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬4😁1
This media is not supported in your browser
VIEW IN TELEGRAM
В Китае парализованный мужчина управляет роботами и инвалидной коляской силой мысли — с помощью чипа в мозгу
Китайские учёные продемонстрировали новые результаты клинических испытаний инвазивного нейроинтерфейса.
☝🏻Ранее пациент при помощи импланта мог управлять компьютером, уже через 5 дней после операции.
☝🏻Спустя несколько месяцев его возможности значительно расширились: он управляет умной инвалидной коляской, робособакой (которая ходит за доставкой еды), бытовой техникой, по прежнему с лёгкостью сёрфит в интернете и играет в видеоигры.
Более того — Чжан устроился на удалённую работу и получает за неё зарплату, сортируя товары силой мысли, не двигая при этом ничем.
Технически устройство представляет собой 64 гибких электрода толщиной в 1% от человеческого волоса, которые имплантируются прямо в мозг.
Контроллер, батарея и антенна размещаются в области груди, а заряжается система беспроводной зарядкой.🔋
Главное достижение команды — минимизация задержки сигнала.
Естественная передача нервного импульса в теле занимает около 200 мс, а разработчики добились сквозной задержки от нейросигнала до действия робота менее 100 мс. Это делает управление плавным и интуитивным.
☝🏻В планах — декодирование речи напрямую из сигналов мозга.
Китай без лишнего шума уже опережает США, в области мозговых имплантов.
===================================================
🆕 News #News
Китайские учёные продемонстрировали новые результаты клинических испытаний инвазивного нейроинтерфейса.
☝🏻Ранее пациент при помощи импланта мог управлять компьютером, уже через 5 дней после операции.
☝🏻Спустя несколько месяцев его возможности значительно расширились: он управляет умной инвалидной коляской, робособакой (которая ходит за доставкой еды), бытовой техникой, по прежнему с лёгкостью сёрфит в интернете и играет в видеоигры.
Более того — Чжан устроился на удалённую работу и получает за неё зарплату, сортируя товары силой мысли, не двигая при этом ничем.
Технически устройство представляет собой 64 гибких электрода толщиной в 1% от человеческого волоса, которые имплантируются прямо в мозг.
Контроллер, батарея и антенна размещаются в области груди, а заряжается система беспроводной зарядкой.🔋
Главное достижение команды — минимизация задержки сигнала.
Естественная передача нервного импульса в теле занимает около 200 мс, а разработчики добились сквозной задержки от нейросигнала до действия робота менее 100 мс. Это делает управление плавным и интуитивным.
☝🏻В планах — декодирование речи напрямую из сигналов мозга.
Китай без лишнего шума уже опережает США, в области мозговых имплантов.
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
EFF представил Rayhunter — open-source инструмент для обнаружения слежения через сотовые сети.
Rayhunter — новый открытый инструмент от Electronic Frontier Foundation, предназначенный для выявления cell-site simulators (IMSI-ловушек, Stingray), которые маскируются под легитимные базовые станции и используются для перехвата мобильного трафика.
Инструмент запускается на недорогом LTE-хотспоте и анализирует сигналы между устройством и сотовой сетью. Rayhunter фиксирует аномалии, включая:
- Принудительное понижение соединения до 2G.
- Подозрительные запросы IMSI/IMEI
- Нетипичное поведение базовых станций.
При обнаружении отклонений система уведомляет пользователя и сохраняет данные для последующего анализа.
Проект ориентирован на журналистов, исследователей, правозащитников и технических специалистов.
Полностью open-source, доступен для независимого аудита и доработки.
Rayhunter — новый открытый инструмент от Electronic Frontier Foundation, предназначенный для выявления cell-site simulators (IMSI-ловушек, Stingray), которые маскируются под легитимные базовые станции и используются для перехвата мобильного трафика.
Инструмент запускается на недорогом LTE-хотспоте и анализирует сигналы между устройством и сотовой сетью. Rayhunter фиксирует аномалии, включая:
- Принудительное понижение соединения до 2G.
- Подозрительные запросы IMSI/IMEI
- Нетипичное поведение базовых станций.
При обнаружении отклонений система уведомляет пользователя и сохраняет данные для последующего анализа.
Проект ориентирован на журналистов, исследователей, правозащитников и технических специалистов.
Полностью open-source, доступен для независимого аудита и доработки.
👍3🔥2
Отправляем себе письмо в будущее: ребята из Selectel запустили новогодний 🎄 сервер, куда можно написать все свои хотелки на 2026 год.
Например, где будете работать через год, какие сумасшедшие идеи хочется реализовать или куда съездить. В этом плане нет никаких ограничений.
Сообщение будет надёжно храниться на сервере ровно 365 дней и придёт обратно на указанную почту. Можно будет проверить, что получилось и сбылось.
Жми, чтобы передать послание
===================================================
😂 HA_HA #HA_HA
Например, где будете работать через год, какие сумасшедшие идеи хочется реализовать или куда съездить. В этом плане нет никаких ограничений.
Сообщение будет надёжно храниться на сервере ровно 365 дней и придёт обратно на указанную почту. Можно будет проверить, что получилось и сбылось.
Жми, чтобы передать послание
===================================================
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👍2
«Россети Северный Кавказ» пресекли 80 фактов майнинг-хищения электроэнергии на 657 млн рублей
14 фактов хищения электроэнергии для добычи цифровых активов на 475 млн рублей энергетики выявили в Ингушетии, пять на 104,1 млн рублей – в Карачаево-Черкесии.
Один акт неучтенного потребления ресурса майнерами на сумму более 717 тысяч рублей специалисты составили на Ставрополье. Еще 3 факта на 1,8 млн руб выявлен в Северной Осетии.
По каждому случаю энергетики составили акты. Вместе с соответствующими заявлениями они направлены в правоохранительные органы.
По 6 фактам возбуждены уголовные дела. Кроме того, нарушители оплачивают выставленные счета, значительно превышающие стоимость похищенной электроэнергии.
Отмечается, что нарушители стали применять более изощренные способы маскировки. Их обустраивают в подвалах, на территории ферм, прячут в садах и даже под водой
14 фактов хищения электроэнергии для добычи цифровых активов на 475 млн рублей энергетики выявили в Ингушетии, пять на 104,1 млн рублей – в Карачаево-Черкесии.
Один акт неучтенного потребления ресурса майнерами на сумму более 717 тысяч рублей специалисты составили на Ставрополье. Еще 3 факта на 1,8 млн руб выявлен в Северной Осетии.
По каждому случаю энергетики составили акты. Вместе с соответствующими заявлениями они направлены в правоохранительные органы.
По 6 фактам возбуждены уголовные дела. Кроме того, нарушители оплачивают выставленные счета, значительно превышающие стоимость похищенной электроэнергии.
Отмечается, что нарушители стали применять более изощренные способы маскировки. Их обустраивают в подвалах, на территории ферм, прячут в садах и даже под водой
🤬3😁2
Ультрабыстрый анализатор дискового пространства на Go, который создавался специально для SSD и параллельных вычислений.
Утилита забивает все доступные ядра, чтобы просканировать директории максимально шустро, не давая вам успеть заварить кофе:
— Умная работа с RAM: если памяти много, утилита отключает сборщик мусора и летит на полной скорости. Если памяти мало — включает режим экономии;
— Привычный интерактив (ходишь стрелочками, удаляешь), неинтерактивный для пайпов и экспорт всего дерева в JSON;
— Хардлинки считаются только один раз, так что цифры занятого места будут реальными (актуально для бэкапов и Docker-образов);
— Можно сохранить результаты анализа в локальную базу (BadgerDB) и потом открывать отчет мгновенно, без повторного сканирования.
==============================================
🐱 GitHub #GitHub
Утилита забивает все доступные ядра, чтобы просканировать директории максимально шустро, не давая вам успеть заварить кофе:
— Умная работа с RAM: если памяти много, утилита отключает сборщик мусора и летит на полной скорости. Если памяти мало — включает режим экономии;
— Привычный интерактив (ходишь стрелочками, удаляешь), неинтерактивный для пайпов и экспорт всего дерева в JSON;
— Хардлинки считаются только один раз, так что цифры занятого места будут реальными (актуально для бэкапов и Docker-образов);
— Можно сохранить результаты анализа в локальную базу (BadgerDB) и потом открывать отчет мгновенно, без повторного сканирования.
==============================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Работаем с Tor в 2025.
1. toriptables2 — утилита для Linux, которая перенаправляет весь сетевой трафик через Tor с помощью iptables;
2. tor-ip-changer — cкрипт на Python, регулярно запрашивающий новую идентичность через Tor;
3. Dark Syenite — простая тулза на Python для проверки валидности .onion ссылок;
4. Tor Portable — портируемая версия ядра Tor + конфиги, удобный вариант для тех, кому нужен "мобильный" Tor без установки;
5. Tor Bridges Proxy — минималистичный образ Tor с SOCKS 5 proxy сервером, TorDNS и веб-интерфейсом с авторизацией для добавления мостов
6. goldy/tor-hidden-service — это докер-образ, который сразу настраивает Tor так, чтобы он работал как Hidden Service.
7. tor-controller — это Kubernetes-инструмент для управления инстансами Tor и скрытыми сервисами внутри кластеров Kubernetes;
8. dperson/torproxy — минималистичный докер-образ Tor, с готовым SOCKS5-прокси и простым конфигом для быстрого запуска;
9. TorghostNG — аналог TorGhost/torguard, перенаправляющий весь трафик машины через Tor и автоматически предотвращающий утечки DNS;
10. oniongen-go — ультрабыстрый генератор vanity-адресов .onion (v3) на Go, намного быстрее классических python-решений.
————————————————————————
1.«Системная изоляция» (Transparent Proxy)
Эти инструменты принудительно заворачивают весь трафик ОС через Tor. Если приложение попытается пойти в сеть напрямую, оно будет заблокировано или перенаправлено.
TorghostNG (№9) — 1 МЕСТО.
Почему: Самый надежный из списка для десктопной Linux. В отличие от простого перенаправления трафика, он отключает IPv6 (через который часто утекает реальный IP) и принудительно фиксирует DNS. Это минимизирует риск «утечек», которые часто случаются в стандартных дистрибутивах вроде Kali.
toriptables2 (№1) — 2 МЕСТО.
Почему: Классический скрипт на базе iptables. Эффективно заворачивает трафик, но менее автоматизирован в плане борьбы с современными утечками (вроде того же IPv6) по сравнению с TorghostNG. Требует более внимательного контроля со стороны пользователя.
2. «Прокси-серверы» (SOCKS5/Docker)
Эти решения создают «шлюз». Они анонимны, но если системное приложение не настроено на использование этого прокси вручную, оно выйдет в сеть под вашим реальным IP.
dperson/torproxy (№8) и Tor Bridges Proxy (№5) — 3 МЕСТО.
Почему: Очень надежные контейнеры для создания шлюза. Разделение через Docker дает дополнительный уровень изоляции процесса Tor от основной системы. Однако они не защищают систему «автоматически» — вы должны сами прописать 127.0.0.1:9050 в настройках каждой программы.
Tor Portable (№4) — 4 МЕСТО.
Почему: Это просто чистый бинарный файл Tor. Полезно для мобильности, но уровень системной защиты нулевой, пока вы не настроите маршрутизацию вручную.
3. «Вспомогательные утилиты и автоматизация»
Инструменты, которые повышают удобство или скрытность, но не являются фундаментом анонимности системы.
tor-ip-changer (№2) — 5 МЕСТО.
Почему: Полезная надстройка для смены IP по таймеру, что усложняет корреляцию ваших действий по времени. Но без инструментов из Группы №1 она не защищает систему.
oniongen-go (№10) — 6 МЕСТО.
Почему: Это генератор адресов. К анонимности вашего трафика отношения не имеет, только к эстетике вашего будущего .onion ресурса.
Dark Syenite (№3) — 7 МЕСТО.
Почему: Просто чекер ссылок. Инструмент разведки (OSINT), а не защиты.
4. «Защита сервисов» (Hidden Services)
Эти инструменты защищают не вас, когда вы ходите по интернету, а ваш сервер, чтобы его не нашли.
tor-controller (№7) и goldy/tor-hidden-service (№6) — ВНЕ РЕЙТИНГА.
Почему: У них другая задача. Они обеспечивают анонимность входящих соединений к вашим сервисам в Kubernetes или Docker. Использовать их для анонимизации «себя» в системе бессмысленно.
=============================================
🐱 GitHub #GitHub
1. toriptables2 — утилита для Linux, которая перенаправляет весь сетевой трафик через Tor с помощью iptables;
2. tor-ip-changer — cкрипт на Python, регулярно запрашивающий новую идентичность через Tor;
3. Dark Syenite — простая тулза на Python для проверки валидности .onion ссылок;
4. Tor Portable — портируемая версия ядра Tor + конфиги, удобный вариант для тех, кому нужен "мобильный" Tor без установки;
5. Tor Bridges Proxy — минималистичный образ Tor с SOCKS 5 proxy сервером, TorDNS и веб-интерфейсом с авторизацией для добавления мостов
6. goldy/tor-hidden-service — это докер-образ, который сразу настраивает Tor так, чтобы он работал как Hidden Service.
7. tor-controller — это Kubernetes-инструмент для управления инстансами Tor и скрытыми сервисами внутри кластеров Kubernetes;
8. dperson/torproxy — минималистичный докер-образ Tor, с готовым SOCKS5-прокси и простым конфигом для быстрого запуска;
9. TorghostNG — аналог TorGhost/torguard, перенаправляющий весь трафик машины через Tor и автоматически предотвращающий утечки DNS;
10. oniongen-go — ультрабыстрый генератор vanity-адресов .onion (v3) на Go, намного быстрее классических python-решений.
————————————————————————
1.«Системная изоляция» (Transparent Proxy)
Эти инструменты принудительно заворачивают весь трафик ОС через Tor. Если приложение попытается пойти в сеть напрямую, оно будет заблокировано или перенаправлено.
TorghostNG (№9) — 1 МЕСТО.
Почему: Самый надежный из списка для десктопной Linux. В отличие от простого перенаправления трафика, он отключает IPv6 (через который часто утекает реальный IP) и принудительно фиксирует DNS. Это минимизирует риск «утечек», которые часто случаются в стандартных дистрибутивах вроде Kali.
toriptables2 (№1) — 2 МЕСТО.
Почему: Классический скрипт на базе iptables. Эффективно заворачивает трафик, но менее автоматизирован в плане борьбы с современными утечками (вроде того же IPv6) по сравнению с TorghostNG. Требует более внимательного контроля со стороны пользователя.
2. «Прокси-серверы» (SOCKS5/Docker)
Эти решения создают «шлюз». Они анонимны, но если системное приложение не настроено на использование этого прокси вручную, оно выйдет в сеть под вашим реальным IP.
dperson/torproxy (№8) и Tor Bridges Proxy (№5) — 3 МЕСТО.
Почему: Очень надежные контейнеры для создания шлюза. Разделение через Docker дает дополнительный уровень изоляции процесса Tor от основной системы. Однако они не защищают систему «автоматически» — вы должны сами прописать 127.0.0.1:9050 в настройках каждой программы.
Tor Portable (№4) — 4 МЕСТО.
Почему: Это просто чистый бинарный файл Tor. Полезно для мобильности, но уровень системной защиты нулевой, пока вы не настроите маршрутизацию вручную.
3. «Вспомогательные утилиты и автоматизация»
Инструменты, которые повышают удобство или скрытность, но не являются фундаментом анонимности системы.
tor-ip-changer (№2) — 5 МЕСТО.
Почему: Полезная надстройка для смены IP по таймеру, что усложняет корреляцию ваших действий по времени. Но без инструментов из Группы №1 она не защищает систему.
oniongen-go (№10) — 6 МЕСТО.
Почему: Это генератор адресов. К анонимности вашего трафика отношения не имеет, только к эстетике вашего будущего .onion ресурса.
Dark Syenite (№3) — 7 МЕСТО.
Почему: Просто чекер ссылок. Инструмент разведки (OSINT), а не защиты.
4. «Защита сервисов» (Hidden Services)
Эти инструменты защищают не вас, когда вы ходите по интернету, а ваш сервер, чтобы его не нашли.
tor-controller (№7) и goldy/tor-hidden-service (№6) — ВНЕ РЕЙТИНГА.
Почему: У них другая задача. Они обеспечивают анонимность входящих соединений к вашим сервисам в Kubernetes или Docker. Использовать их для анонимизации «себя» в системе бессмысленно.
=============================================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5