NeuroFuck ⚡️
166 subscribers
70 photos
21 videos
104 links
Сумасшедший ИБ-евангелист и киберпсихолог вещают.

Системы двойного назначения, их влияние на нашу жизнь и свободу,

- когнитивная война, фейки
- искусственный интеллект (skynet?)
- цифровое рабство, кража личности, авторские права
Download Telegram
🔜 Ха, епта, NASA "случайно" нашли секретную ядерную базу США в Гренландии".

Или че, ребятки, вы нас пугаете?

🔍 Сделаем серьезное лицо и проанализируем:

The Wall Street Journalе сообщает о "случайном" обнаружении заброшенной американской базы Camp Century в Гренландии, построенной в рамках проекта «Ледяной червь» для размещения до 600 ядерных ракет.

- В 1967 году база была оставлена из-за неподходящих условий, а её остатки сейчас погребены подо льдом.

- В середине 20 века у США в Гренландии было 17 баз, там размещались около 10 тысяч солдат.

- Сейчас на датском острове осталась только космическая база Питуффик. 11 апреля Пентагон отправил в отставку командира этой базы, полковника Сюзанну Мейерс, с формулировкой «утрата доверия».

- 6 января 2025 российский посол в Дании Владимир Барбин заявил, что Соединенные Штаты создают в Гренландии аэродромную инфраструктуру для истребителей F-35. Российский дипломат также отметил, что база Питуффик в настоящее время модернизируется.

- Ранее издание Politico сообщило, что Трамп  "не исключил отправку военных в Гренландию", но может столкнуться с "экологической дилеммой". Профессор гляциологии и климата в датской геологической службе Уильям Колган, возглавлявший исследование этого места, отметил, что до сих пор никто не предпринимал попыток очистить эту базу от радиоактивных и токсичных отходов.

Ключевые цели информационного вброса:

Через СМИ и безобидных(?) ученых NASA США подготавливает публику к наращиванию своего военного присутствия в Арктике.

Контрнарратив российских СМИ:

Экологическая безответственность США. Упоминание исследований 2016–2021 гг. (Politico) подчеркивает, что угроза радиоактивного заражения океана вероятна как при таянии льдов, так и даже если база не выйдет на поверхность.

Легитимизизация оборонительных действий России в Арктике.

👉ПОДПИШИСЬ🤔

#нарратив #psyops
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2💯1
Пятница — время для очередного «лонгрида» (на этот раз совсем короткого) по мотивам моих комментариев для СМИ. На этот раз журнал «Секрет фирмы» спросил, насколько безопасно доверять секреты ИИ-чатам. Подумал, наговорил, а из самого важного собрал для вас этот текст. Поехали!

🔥 Не болтай с ИИ: как чат-боты сливают ваши секреты и почему это никого не волнует

Когда вы пишете ChatGPT или DeepSeek «Напиши коммерческое предложение для клиента N», вы отправляете данные в чёрный ящик. И этот ящик — не метафора. Каждое слово, файл или даже неотправленный черновик летят на серверы OpenAI, китайских компаний или других владельцев моделей. Там они хранятся, анализируются и могут попасть в обучающие датасеты — чтобы потом всплыть в ответе другому пользователю.

Как это работает?

Большие языковые модели — как гигантские роботы-попугаи. Они не «думают», а предсказывают слова на основе того, что проглотили. Если вы загрузите в чат-бот презентацию с ноу-хау, она станет частью их «рациона». Даже если бот ответит: «Я не сохраняю данные», это лишь вежливая формальность. Всё, что попало на сервер, остаётся там — вопрос лишь в том, как это используют.

Эксперимент для смелых

Попросите DeepSeek с включённым поиском собрать на вас досье, указав ФИО. Скорее всего, он просканирует открытые источники и выдаст сводку. Но главное — ваши персональные данные теперь привязаны к вашему аккаунту в системе. А это уже риск, если сервис взломают или данные начнут пересекаться с другими базами.

Почему простым пользователям всё равно?

Если вы не гендиректор Tesla или не министр обороны, то ваши переписки с ИИ вряд ли кому-то интересны. 100 миллионов пользователей ChatGPT — это 100 миллионов капель в океане данных. Проблема в другом: любая информация, которую вы вводите, может стать публичной. Например, если ваш запрос про «уникальную бизнес-модель» попадёт в обучающую выборку, нейросеть начнёт делиться ею с другими.

А вот бизнесу стоит бояться

Данные с грифами «конфиденциально» или «коммерческая тайна» в чат-ботах — это как оставлять документы на столе в коворкинге. Корпоративные секреты, пароли, стратегии — всё это может утечь через ИИ-сервисы.

Как защититься? Не кормите чат-ботов тем, что не хотите видеть в интернете. Даже безобидный запрос вроде «Как оптимизировать логистику для нашего склада в N-ске» раскрывает структуру бизнеса.

Локальные решения — ваше всё. Разворачивайте модели в закрытом контуре компании без доступа в интернет. Это дорого, но дешевле, чем потерять ноу-хау.

Ждите сертифицированные ИИ-платформы. В России уже обсуждают возможность сертификации моделей и платформ, которые гарантированно не сливают данные за пределы страны.

Главный парадокс безопасности

Чем «умнее» система ИИ, тем она уязвимее. DeepSeek, который умеет искать компромат на вас в сети, — та же модель, что и ChatGPT. Разница только в юрисдикции серверов. Но доверять можно лишь тем системам, код которых проверен, а данные физически остаются под вашим контролем.

P. S.: А вы уже проверяли, что системы знают о вас? Или предпочитаете не искушать судьбу? Пишите в комментариях — пока наши данные не стали тренировочным кормом для нейросетей.
🔥5👏32👍1
👁Как AI помогает пентагону анализировать твой трафик.

Кто такие Splunk?
AI контора, недавно поглащена Cisco.

Кто такие Cisco?
В первую очередь маршрутизаторы. Которыми пользуются тысячи российских компаний. А это: сетевой трафик пользователей, логи, телеметрия.

Что делает Splunk с твоим трафиком? Анализирует его ;)

🎮При этом:
Splunk не скрывает своего сотрудничества, как с Министерством обороны США, так и с Королевскими Вооруженными Силами Великобритании
и имеет опыт успешного внедрения в системы предупреждения и анализа угроз их вооруженных сил, а также Израиля, Польши и Турции.

🤘Читайте подробнее у коллег из недипломатично

Five Eyes в деле.

#FiveEyes #SIGINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4😁2
🎮Как проверить свою почту на утечки?

Есть такой сервис Have I Been Pwned Этот сервис — твой браза, покажет, если твоя почта уже в слитых базах хацкеров.

🤧Пока ублюдки продолжают сливать наши данные направо и налево, сервис выкатил обнову и стал удобнее.

А как в нем ковыряться?
Вбиваешь свою почту — и если ты чист, HIBP не просто скажет «всё норм», а устроит тебе настоящий праздник. Потому что в наше время не попасть в утечку — это же повод для радости.

Техно-апгрейд ептэ
Если же петухи хапнули и слили твои данные, сервис выдаст полный отчёт: когда, где и как тебя слили, и что делать, чтобы не лажануться снова.

Если ещё не проверял — не тормози, заходи и добавляй в закладки браузера;)

#Кибербез #конфиденциальность #сменипароль
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3💯3🤝1
Ну че, очередная утечка?🏄

Пока я тут заснул вспячку, мне коллеги подкинули новость:
Исследователь кибербезопасности, Иеремия Фаулер, обнаружил чудовищную базу данных, содержащую более 184 миллионов уникальных учетных данных. Имена пользователей, пароли, электронные письма и URL-адреса для множества приложений и веб-сайтов, включая Google, Microsoft, Apple, Facebook, Instagram и Snapchat и т.д.. База данных также содержала учетные данные для банковских и финансовых счетов.

🤧Вот Отец Гиперсемиотий предполагает, утечка была через сотрудника сервиса парольного менеджера типа 1Password. Предполагая, что был совершен экспорт зашифрованной базы и, что эту базу можно чекнуть за счет SQL- скрипта и экспортировать в обычный текстовый файл.

✔️Но это врядли т.к.:
- Отсутствует единая точка доступа ко всем данным
- SQL не может работать с зашифрованными данными напрямую
- Нет единого ключа для расшифровки всех записей
- Даже при доступе к БД данные останутся зашифрованными

⁉️Откуда же утечка

Я полагаю, все проще. Где хранят большинство пользователей пароли, а также данные о своих банковских картах? В БРАУЗЕРЕ. А браузеры:

- Используют более простые механизмы шифрования
- Могут хранить данные менее безопасно, чем специализированные решения
- Уязвимости в браузерах могут давать доступ к хранилищу паролей
- ПОЛЬЗОВАТЕЛИ ЧАСТО ЗАБЫВАЮТ ПРО ОБНОВЛЕНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, В КОТОРОМ ЗАКРЫВАЮТСЯ УЯЗВИМОСТИ


Что делать?
- не нужно 6^9т* хранить пароли и данные о банковских картах в браузерах
- когда твой телефон или ноут предлагает обновить приложение - обновляй и не слушай дебилоидов, которые говорят, что этого делать не нужно
- при этом не нужно использовать облачные менеджены паролей. Есть декстопные версии и 1password и KeePassXC, которым я пользуюсь.
👉ПОДПИШИСЬ 🤔

#иб
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤓3👍1😢1
📚"Новый Макиавелли" британского пидарка и интригана Джонатана Пауэла.

Название говорит само за себя: хочешь править миром? Лги и манипулируй - то, в чем бритиши были профи всегда. Книга написана через призму собственного гнилушного опыта.

💩Кто такой Джонатан Пауэл?

Левая рука Тони Блэра, кровавого ублюдка, одного из основных акторов войны в Ираке и Авганистане. Операция «пробирка», епта.

🏴‍☠️Чему научит нас книженция?

1. "Гибкая Мораль" и "Благородная Цель".
Цель оправдывает средства. Успех = достижение цели. "Моралисты — идите нахуй", - говорит Пауэл.
◦ Короче, легитимизация любых средств для достижения информационного доминирования: дезинформация, пропаганда, демонизация противника, эксплуатация страхов. Истина - инструмент, а не принцип.


2. Контроль над Нарративом (Историей в целом):
Ключ к власти — контроль над интерпретацией и восприятием событий, как союзников, так и врагов.
◦ Короче, создание и навязывание выгодной интерпретации событий, конструирование "удобных" фактов, подавление альтернативных точек зрения.


3. Централизация Управления Коммуникациями:
Петушок-Пауэлл подчеркивает необходимость жесткой централизации процесса принятия решений и коммуникаций в руках узкого круга доверенных лиц.
◦ Централизованное управление (в государственных пропагандистских аппаратах, соцсетях, СМИ, блогах, дипломатических каналах) позволяет синхронизировать атаки, быстро менять тактику, избегать противоречивых месседжей и эффективно распределять ресурсы.


4. Важность Скорости и Инициативы:
"Первая ложь" всегда дает преимущество. Заброс фейка или нужной интерпретации раньше оппонента позволяет захватить информационное поле. Алгоритмы соцсетей усиливают первое громкое сообщение.


5. Демонизация Противника:
В книге Пауэлл обсуждает тактики изоляции и ослабления политических оппонентов, создания коалиций против них.
◦ Короче, активное нагнетание раскола внутри общества противника (по этническим, политическим, социальным линиям). Демонизация лидеров или целых групп ("пятая колонна", "нацисты", "враги народа").


6. "Прагматизм" в Использовании СМИ:
Пауэлл откровенно пишет об управлении медиа, "утечках", выбросе информации в нужный момент, работе с лояльными журналистами, игнорировании и подавлении нелояльных.
◦ Короче, прямая ложь через подконтрольные СМИ, создание псевдонезависимых медиа-проектов.

Уобщемто. Хочешь быть мразью как Пауэл — читай. Хочешь держать оборону от подобных — не помешает для самообразования.

👉ПОДПИШИСЬ 🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1🥰1😨1
🔒 Ой, опять спецслужбы США взламывают телефоны. Но почему-то это угроза для каждого, почемууу.

Вышел новый доклад Китайского альянса кибербезопасности (CCIA), обнародовал масштабы кибератак США на мобильные устройства. Спасибо китайцам.

Но вообще это мы уже слышали. О бесконечных ресурсах "Пяти глаз", и т.д. Американцы используют собственные разработки в своих целях. Но в чем основная проблема? Намеренно созданные уязвимости и специальная инфраструктура используется в том числе мошенниками и хакерами, а обнаруженные энтузиастами уязвимости часто не исправляются, либо создается новая.

📉 Инфа из доклада и рекомендации ниже:

☢️ Основные методы атак:
1. Через SIM-карты (Simjacker): 
   Отправка бинарных SMS, активирующих уязвимости в SIM. Позволяет удаленно включать микрофон, читать SMS, определять местоположение.
   → Использовалось NSA с 2017 г. против пользователей в Мексике, Колумбии, Перу (AdaptiveMobile, 2019).

2. Нулевое взаимодействие (Zero-Click): 
   Атаки через iMessage (iOS) и другие мессенджеры. Достаточно *получить* сообщение — вредонос внедряется автоматически. 
   → Операция Triangulation (2019-2023) против дипломатов и госслужащих через уязвимости iPhone (Kaspersky).

3. Предустановленный шпионский софт: 
   Программы вроде Carrier IQ (предустанавливался AT&T, Verizon с 2011 г.) собирали ВСЁ: пароли, историю браузера, геолокацию. Удалить можно только перепрошивкой (Antiy Labs).

4. Поддельные базовые станции (Stingray): 
   Устройства ФБР и АНБ имитируют вышки сотовой связи, перехватывают звонки/SMS и принудительно переводят телефоны на небезопасное 2G-шифрование. Использовались >1,800 раз только DHS в 2013-2017 гг. (ACLU).

5. Бэкдоры в соцсетях и облаках (PRISM): 
   Прямой доступ АНБ к серверам Google, Facebook, Apple, Microsoft. 1477 раз данные из PRISM попадали в ежедневные брифинги президента США в 2012 г. (The Guardian).

💸 Ну и почему это касается каждого?
Уязвимости, созданные спецслужбами, быстро утекают к хакерам. Примеры:
- Финансовые кражи: 
  Техника Simjacker использовалась мошенниками для перехвата SMS с кодами банков (CVE-2019-20950). 
  → В 2020 г. в Бразилии таким образом похитили $3.2 млн (Kaspersky).
- Шантаж и слежка: 
  Шпионское ПО Pegasus продается на чёрном рынке. В 2023 г. им заразили >50,000 журналистов и активистов (Citizen Lab).
- Кража аккаунтов: 
  Бэкдоры в Android/iOS (вроде уязвимости FORCEDENTRY) позволяют хакерам читать ваши Telegram, банковские приложения (Project Zero, 2021).

### 📉 Кто в зоне риска?
- Владельцы Android: 75% уязвимостей в докладе — для ОС Google. Предустановленный софт (Carrier IQ, сервисы Xiaomi) невозможно удалить. 
- Пользователи iPhone: "Защищённая" iOS — миф. Zero-Click атаки работают даже на последних версиях. 
- Путешественники: Поддельные базовые станции (Stingray) часто размещают в аэропортах. Роуминг = риск перехвата данных. 

### 🛡 Что делать?
1. Регулярно обновляйте ОС и приложения — 80% атак используют *известные* уязвимости (BSI, 2023).
2. Отключите iMessage/MMS если вы в группе риска (журналисты, госслужащие). 
3. Используйте VPN в публичных сетях — блокирует перехват через поддельные базовые станции. 
4. Проверьте предустановленные приложения: Удалите ненужные сервисы через ADB (Android) или сбросьте телефон до заводских настроек. 
5. Замените SIM-карту на eSIM — снижает риск

👉ПОДПИШИСЬ 🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3💯2
Forwarded from НеКасперский
Починился

Запрещённый на территории РФ Instagram заработал у многих пользователей из России.

Со вчерашнего дня юзеры отмечают, что социальная сеть показывает контент без подключения к VPN и каких-либо ограничений. Соцсеть работает не только с мобильного интернета, но и с Wi-Fi.

По данным сервисов проверки доступа, лучше всего приложение функционирует у жителей Москвы, Санкт-Петербурга и Калининграда.

Долго ли продлится этот аттракцион неслыханной щедрости — неизвестно. Кроме того, никаких официальных подтверждений разблокировки Instagram в инфополе не наблюдается.

Отмечайтесь, у вас работает? 👍🏼/👎🏼

НеКасперский
👎3🥴2🔥1
Forwarded from КРИБРУМ
Фейк: фото депортации молдаван в Сибирь в школьном учебнике

В учебнике «История румын и всеобщая история» для 12 класса, вышедшем в 2024 г. (стр. 181), изображена фотография с подписью «Погрузка депортированных в железнодорожные вагоны. Кишинев, 1949 г.». Утверждается, что на нем запечатлена депортация молдаван в Сибирь.

🔎 У этой фотографии давняя история фейкового использования. Ей иллюстрировали депортации крымских татар, чеченцев, ингушей и даже выселение украинцев — в этом качестве данное фото уже попадало в учебники истории, а точнее — в «Історію України» для 11 класса авторства В.С. Власова и С.В. Кульчицкого (стр. 25). Там оно подписано: «Выселение украинского населения солдатами батальона Корпуса внутренней безопасности “Познань” во время акции “Висла”».

👁 Если приглядеться, то можно увидеть, что на фото отчетливо видны звезды, пришитые к одеждам.
На самом деле на фото* посадка на депортационные поезда евреев из Лодзинского гетто, которых отправляют в лагерь смерти Хелмно.

В качестве «доказательства» депортации молдаван в Сибирь это фото использовалось не только в молдавском учебнике, но и в издании «Газета.ру».

____________________
* https://collections.ushmm.org/search/catalog/pa27537 — Мемориальный музей Холокоста.

🔴#Правда_Крибрум
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52💯2
Про Meta-экстримистов и чинушек. Кароч.

1. В Иране запретили WhatsApp. Говорят, ворует данные.
2. У нас чинуша Герман Клименко предлагает замедлить (или запретить) Телегу. Мол, чтобы отечественные мессенджеры продвинуть.

💩Гера, да ты попутал!
• Meta у нас признана террористско-экстремистской.
• WhatsApp – пренадлежит Meta.
• Но WhatsApp работает! Как так?
• Телега формально ПО не российское? Ну создатель-то – русский! Это наш, ребятки, мировой проект и не@@$%[.

😒 Это саботаж, тупость или... ?
Продвижение? Серьезно?
• Хочешь новые решения продвигать – PR, реклама, маркетинг.
• Или вы, тупорезки, не знаете, как бизнес делается?

🔙Теперь. Какие данные ворует WhatsApp?

• Содержимое сообщений – защищено (в теории не прочитать).
• НО WhatsApp и Meta собирают:
◦ Метаданные: Кто, кому, когда? (Как адрес на конверте – видно всем).
◦ Инфу о твоем устройстве.
◦ Данные, как юзаешь приложение.
◦ Геолокацию.
И главное:
• WhatsApp ОБЯЗАН сливать данные по запросу спецслужб.


*Те, кто связан с бойцами на передовой – задумайтесь. Возможно, таким образом, вы сливаете геоданные (и не только) наших бойцов противнику.
И ты, Гера, задумайся.

👉ПОДПИШИСЬ 🤔

#двойныетехнологии
Please open Telegram to view this post
VIEW IN TELEGRAM
💯81😁1
Киберподразделения ОАЭ и Израиля проводят совместные психологические операции.

Команда израильского подразделения военной разведки Aman, специализирующаяся на психологической войне, вместе с персоналом Lahav 433 (израильское подразделение по киберпреступности и специальным расследованиям) участвовали в управлении онлайн-операциями, направленными на обман арабской аудитории.

Эти операции, координируемые Агентством государственной безопасности ОАЭ, использовали сфабрикованные личности для продвижения хэштега #Saudi_Stands_With_Israel, в попытке представить Саудовскую Аравию как поддерживающую агрессию Израиля против Тегерана.

Эмиратские СМИ, такие как Sky News Arabia и Al-Ain News, также, как сообщается, были преобразованы в пропагандистские инструменты для израильского повествования, нарушая журналистский нейтралитет. Аналитики рассматривают этот сдвиг как форму соучастия, которая выходит за рамки нормализации, равнозначную рассчитанной атаке на арабское сознание.

Данные процессы указывают на расширение операций влияния, которые являются частью региональной стратегии по изменению арабского общественного мнения в пользу новых альянсов во главе с Израилем и при поддержке влиятельных арабских режимов.

https://www.watanserb.com/en/2025/06/20/iran-launches-advanced-ballistic-missiles-at-tel-aviv-in-unprecedented-escalation/
👎3🔥3🖕2
Иран бахнул по офису Microsoft, НО! это не главная цель.

🦝Удар по технопарку Gav Yam Negev. Кто там был?

    - Околовоенные организации: Национальный кибердиректорат, Национальный CERT (Компьютерная группа реагирования на чрезвычайные ситуации.
    - Кибербез компании: Cyberark, Morphisec, L7 Defense.  
    - IT Компании Microsoft, Dell, Oracle, IBM.


Че можно сказать? Атака демонстрирует выход кибервойны за пределы цифрового пространства и физическую угрозу для специалистов по кибербезопасности.

🧟‍♂️Возможные последствия атаки.

    Нарушение работы критически важной инфраструктуры кибербезопасности
    Потенциальная утечка конфиденциальной информации
    Риск компрометации систем безопасности из-за физического повреждения объектов
    Подрыв доверия к физической безопасности центров кибербезопасности


Почему Microsoft, мог быть одной из целей?

Сотрудничество Microsoft с израильскими военными
-Системы наблюдения и биометрические технологии:
    Microsoft предоставляет облачные сервисы для системы Wolf Pack, которая включает:
        Blue Wolf - приложение для распознавания лиц на временных блокпостах
        Red Wolf - система проверки фотографий на блокпостах
        White Wolf - приложение для поселенцев для доступа к данным о палестинских работн

- Облачные сервисы и программное обеспечение:
        В 2002 году Microsoft заключил крупнейшую на тот момент сделку по поставке ПО израильскому правительству за $35 миллионов
        Компания предоставляет "бесконечные продукты" для IOF и Министерства обороны Израиля

- Образование и развитие:
    Microsoft предоставляет бесплатное обучение членам израильской армии, включая курсы ИИ для командиров

-Инвестиции и партнерства:
    Microsoft инвестировал $1.5 миллиардов в G42, которая создала совместное предприятие с израильской оборонной компанией Rafael Advanced Defense Systems
   Компания поддерживает израильские стартапы в области обороны с 2014 года


☮️ И вся эта злая херь не нравится работникам Microsoft, группой которых организована акция "No Azure for Apartheid".

Это часть более широкого движения No Tech for Apartheid, которое началось с оппозиции проекту Nimbus в Google и Amazon.

🦸‍♂️ Организаторы акции.

Основные организаторы - это сотрудники Microsoft и её дочерних компаний
    За ними стоят более 1000 сотрудников Microsoft, подписавших петицию о прекращении военных действий


✔️«Суть не в том, чтобы помешать», — говорит Хоссам Наср , один из организаторов группы, в новом эпизоде подкаста GeekWire . «Суть в том, чтобы, в конечном счете, сделать невозможным соучастие в геноциде».

👉ПОДПИШИСЬ 🤔

#кибервойна
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5🔥4💯2
👀 А что вы делаете, когда поступает подозрительный звонок — в шутку болтаете с мошенниками или молча вешаете трубку?

Троллинг мошенников — целое развлечение для множества пользователей, но сейчас мы рекомендуем отказаться от этой практики. Технологии не стоят на месте: три секунды вашего голоса под запись, и вот у злоумышленников уже готов дипфейк для обмана ваших близких.

3 главных причины, почему не стоит вести разговоры со злодеями, — в нашей «Кибершпаргалке №4».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3💯2😁1😭1
‼️ Прямо сейчас от фальшивого аккаунта "Комитета Красного Креста" семьям военнослужащих массово рассылают вирусные .apk файлы.

Это может привести к взлому ваших социальных сетей, банковских приложений, а также к утечке данных.

🚫 НЕ ОТКРЫВАЙТЕ ФАЙЛЫ ОТ НЕИЗВЕСТНЫХ ОТПРАВИТЕЛЕЙ.

Файл может называться как угодно - "список военнопленных", "приложение Красного Креста", "фотоальбомы пленных" и так далее.

🚫 Если вы видите .apk в конце названия, это верный признак вирусного файла.

Пожалуйста, поделитесь этой информацией с теми, кто может стать целью мошенников.

Единственный аккаунт МККК на русском языке в Telegram - @mkkk_ru.
👍6👎3🙏3
🦠 ОПГ “Лимонные юристы”: Залетайте на шоу “Как заработать пару миллиардов на страхе войны и должниках”.

В главных ролях: ушлые ублюдки Миша Сухарев и Боря Лопатухин - организаторы сетевухи по разводу призывников и на%бу государства.
Идет СВО, а шаромыги, по жесткачу, не стесняясь, навязывают "законный" откос с "гарантией".

🍋 Схема проста, как хрен в стакане:
1. Делаем кучу лендингов: призыва.нет, кредита.нет, военправ.ру и прочая шобла.
2. Звоним: даже если ты просто посмотрел сайт, твой номер уже у нас, лол. Как? Не твое дело, нам можно.
3. Ловим испуганного пацана: “Братан, тебя завтра в армию, но мы поможем. 169К и ты свободен, как ветер в поле”.
4. Нет денег? Есть “приложения”: “Без LEGALHELP ты никто, а с ним — почти юрист. Всего 39К, не жмоться”.

🔙Криминальный эпос.
2009 Мишаня Сухарев из Омска вместе с корешем Мишей Адамовым запилили первый офис. Схема проста: "Братан, дай денег, и ты не пойдешь в армию".

2010 В банду вступает Боря Лопатухин - открыли филиал в Томске.

2011 Барнаул, Самара, Ульяновск - токсичная сеть растет. Зарегали товарный знак "ПризываНет.ру". 15 человек в штате доят по 600 лохов в год.

2012 Заместитель губернатора Юрий Сухоплюев попросил
прокуратуру проверить персонажей за содействие уклонению от службы. Пронесло, нарушений не нашли.

2013 Получили медицинскую лицензию — теперь могут официально "находить" болячки у здоровых пацанов. Для нищебродов - банковская рассрочка.

2015 Запускают дистанционные услуги по всей России, открывают офисы в крупных городах.

2016 Военком публично назвал бизнес мошенническим. Сухарев пытается отсудить у Минобороны 50 тысяч за “дискредитацию деловой репутации”.

2019 Военные прокуроры в Вологодской области пробуют через суд признать работу МПК незаконной, но фирма отбивается.

2019 Роскомнадзор блокирует сайт призыву.нет, но Сухарев через суд отменяет решение о блокировке.

2021 попытка отбелиться от плесени. Регистрация Five Lemons Group. Легализация через IT-статус и приложение LEGALHELP. Судебные войны с журналистами.

2022 Кому война. Совокупная выручка уже миллиарды. Во время мобилизации антипатриотическая реклама усиливается.

2023 Михаил Сухарев зарабатывает 260,4 млн рублей. Массовые жалобы клиентов на принуждение к покупке приложения за 39 тысяч рублей.

2024
Арбитражный суд Татарстана выносит историческое решение: "реклама ООО МПК противоречит общественным интересам, подрывает патриотическое воспитание граждан".

Депутат Госдумы Яна Лантратова пишет генпрокурору с просьбой закрыть контору.

🎓Лавина исков:
- Сварщик из Таганрога отсудил 88 тысяч
- Призывник из Люберец - 77 тысяч
- Волгоградец - 69 тысяч
- Статистика судебных разбирательств . ООО «МПК» имеет следующие показатели в судах: выиграло 38% процессов в качестве истца, проиграло 38% процессов в качестве истца и 38% в качестве ответчика .

✈️Отзывы.
«сотрудники призыва.нет названивали 2 месяца, угрожали, что не прекратят звонить пока не приду к ним на консультацию»
«Странная контора. Я деньги отдал, а в итоге бегаю по врачам САМ!»
«Призыва нет мошенники. Оперативно работают только когда им надо заключить договор»

🗡Как наказать ублюдков?
Учитывая печальный опыт, они не стесняются работать по старой схеме, нарушая закон.
Как я писал выше. Зашел на сайт, тебе перезвонили. Без согласия на обработку персональных данных.
Есть несколько способов получения номера посетителя сайта, не буду грузить, как это делается технически.

🎮Факт, что это нарушение закона.
Административка:
За нарушение правил обработки перс. данных штраф 30-150 тысяч рублей.
За утечку перс. данных от 3 млн до 5 млн руб.
Несанкционированные звонки нарушают закон "О рекламе", штраф от 100 до 500 тысяч рублей.
Уголовка:

В особо случаях возможна уголовная ответственность по статье 137 УК РФ за нарушение неприкосновенности частной жизни.

💍Мораль?
Мишка Сухарев и его банда - идеальный пример того, как токсичные предприниматели могут годами паразитировать на слабостях государственной системы, наживаясь на страхах граждан. Но всему свое время, жадность и потеря ориентиров погубит их бизнес и все вернется.

👉ПОДПИШИСЬ🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍3👏3💘1
Конфиденциальность ученых под угрозой.

В статье КрокодилГенов поднимает важную тему безопасности ученых. Странный сбор данных для того, чтобы опубликовать научную статью. Нахрена? Вроде грант еще не выйграл, а крупнейшие издательства вроде WoS и Scopus требуют снять трусы без обязательства, что твои фото не окажутся в даркнете.

👉ПОДПИШИСЬ🤔

#конфиденциальность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2🤔21
🖤 Как ломают твой бизнес через подрядосов

Короче, братва. Ты тут строишь свой бизнес-муравейник, садишь грядки, ставишь оградки, айтишнегов учишь паролям и бекапам. Думаешь, в домике? Лол. Бахнут подрядоса - бахнут тебя.

⚡️Начни чекать с кем завязался. Любой сервисняк с доступом к твоей сети:

HR-агентства, бухалтелы, ЧОП-командос, юристы, техподдержки-невидимки, чуваки, настраивающие принтеры и VPN. Угадаешь, кто первый сольёт твои данные? Верно, не тот, у кого Ferrari, а тот, кто вам бейджики печатает.
Вспомни SolarWinds — всем кранты прилетели через вендора, которого кроме кофе никто не воспринимал серьёзно.

🛡Ну и че делать, шоб тя не хлопнули?
Гугли по полной: финанчет, отзывы, а есть ли вообще ИБ в конторе? а когда они хакали свою инфру? А давай ссосинтим на утечки? а есть ли на гей-формумах работяги конторы?

Заведи таблицу с подрядосами. Разбей по приоритетам.

Жёстко режь им VPN, ставь временные доступы, VLAN, и пусть радуются гостевому Wi-Fi.

Пропиши в договорах clause на кибербез суперусловия — как только косяк, сразу пусть покупают тебе новый айфон.

Требуй логинфу из их SOC. Нет логов — нет доступа. Или подключай братух к своему SOC.

Делаешь пожарку — звать подрядчика на киберучения, тест на тупость: ключ унесли — минус контрактик.

Пишите бумажки: хакнули? звони дружище. Твой бизнес по их винотеке встал? Плати алмазами. Я серьезно.

🦾 А че если хакнули твоих подрядосов
Блокируй все сервисы подрядчика, как только чуешь неладное.

Штрафуй за каждый час простоя

Компенсация твоих расследований.

Я серьезно. А если очень серьезно. Смотрите видос Алексея Лукацкого, где он подробно ну и прям очень серьезно рассказывает чепачем. А еще читай рекомендации от НЦКИ.

👉ПОДПИШИСЬ🤔

#Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍1
Ransomware 2025: жёсткая инструкция по выживанию твоих данных.

😂 Если ты решил «просто хранить бэкапы» — поздравляю, ты в группе риска. Вымогатели больше не играют в одноклеточные атаки: они сносят инфраструктуру, стирают бэкапы, рубят бизнесы под корень. В 2025-м НЕ быть лохом — это стратегия.

🚬Чёткий чек-лист: что делать, чтобы тебя не размотали и не размазали
1. Внедряй политику Zero Trust
Не доверяй ни одной тачке и даже себе. Любой доступ — только после проверки.
Админский доступ — только через отдельные учётки. Не раздавай права, как печенье на ДР.
Если система запрашивает лишнее — туши!

2. Жёстко разделяй сеть и сегментируй сервисы
Критическая инфраструктура должна быть изолирована от офисных Wi-Fi и всего, что ты не контролируешь.
Каждый отдел — своя зона, никакого фулл-аксесса.

3. Резервные копии: хранить офлайн и многоступенчато
Используй правило 3-2-1-1: 3 копии, 2 разных носителя, 1 за пределами сети, 1 — оффлайн
Бэкапы должны быть неизменяемыми (immutable backup): никто, даже ты, не должен их удалять.
Храни часть в облаке, часть на физических лентах без постоянного подключения.

4. Внедри EDR/XDR — не антивирус, а цифровой Лесник
Агент атакует — EDR сразу орёт и изолирует машину.
XDR мониторит всё подряд и сам по цепочке вычисляет сложную атаку.

5. Учения и тесты: играй в апокалипсис
Раз в квартал — тренировочная атака. Симулируй полный ахтунг, тестируй план восстановления, считай минуты и лайфхаки на будущее
Любой тупняк в процедуре — это баг. Правь и учи всех.

6. Контроль доступа
Только минимально необходимые права. Маркетологу нечего делать в бухгалтерской папке.
Автоматизируй управление доступом.

7. Обновляй ПО мгновенно
Критические патчи — в течение 72 часов максимум. VPN, почта, прокси, не тяни до завтра

8. Включай требования в партнерские договоры
Поставь на поток: каждый подрядчик с доступом должен делать бэкапы и доказывать тебе свою киберустойчивость.
Если их снесут — твои данные должны остаться живыми.

9. Мониторинг и реагирование 24/7
Даже если у тебя маленький бизнес — бери MDR-сервис: тебе нужна команда, которая спит с ноутом.

10. Постоянно обучай персонал и фиксируй результаты
Короткие курсы для всех — минимум раз в квартал. Новый сотрудник? Сразу в «киберкухню».
Веди отчёты: сколько восстанавливаешься, что не сработало — это важно для страховки и будущих атак.

Не делай этого!
Не плати выкуп: заплатишь — вымогатели вернутся, а инфа может слиться в даркнет.
Не думай, что малый бизнес «неинтересен» — ты первая жертва, потому что защит меньше.


✔️ Вынеси главное:
Раньше ты мог просто копировать файлы, сегодня ты — мишень для атакующих, которые не прощают ошибок. Настраивай железобетонную киберустойчивость заранее: автоматизируй, тестируй, требуй отчётности и никого не подпускай без боя.

А еще. Смотри видео Джокера и забери Подарок от F6 - утилитf для расшифровки файлов, похеренных вымогателем Phobos: теперь и компании, и обычные люди из России могут бесплатно восстановить свои данные. Ссылка для скачивания.

👉ПОДПИШИСЬ🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1