Forwarded from InformNapalm
31 декабря за несколько минут до Нового года на официальном сайте Кремля было опубликовано новогоднее видеопоздравление В.Путина. В этой версии Путин находился в чёрном галстуке. Спустя считанные минуты видео было удалено и заменено другим — уже с красным галстуком.
Примечательно, что обращение в чёрном галстуке успело выйти в эфир у региональных российских провайдеров, в том числе у ТВ-абонентов в Оренбургской области и ряде других регионов РФ. Позднее провайдер «Уфанет ТВ» заявил о "технических проблемах" и прерывании трансляции с 23:20 до 00:30, однако тысячи пользователей уже увидели альтернативную версию.
Кроме того, это же видеообращение транслировалось на разных российских сайтах, включая сайт mosdomveteran .ru — официальном ресурсе Московского городского дома ветеранов, учреждения, связанного с системой социальной поддержки и ветеранских организаций Москвы (прилагаем видеофиксацию трансляции).
Отдельно отметим, что версия обращения Путина в чёрном галстуке распространялась и в закрытых милитарных чатах и Z-пабликах.
Позже стало известно, что часть этих ресурсов была взломана в ходе массированной кибератаки.
Реакция российской аудитории была показательной: впервые за долгое время слова Путина звучали как сигнал о возможном начале мирного процесса и надежде на возвращение домой тысяч российских военнослужащих.
Остаётся лишь зафиксировать сам факт: в новогоднюю ночь миллионы россиян увидели два разных Путина — и вполне закономерно задали вопрос, какой из них настоящий?
Наверное, многие россияне, включая российских военных, хотели бы, чтобы именно такое обращение Путина в чёрном галстуке и новая стратегия развития России получили свою реализацию в 2026 году. А не то, что проблеял российский диктатор в прямых трансляциях центральных телеканалов. Это тот случай, когда альтернативная копия лучше самого оригинала в прямом и переносном смысле.
*Редакция InformNapalm располагает также видео в высоком качестве. На канал загружаем для ознакомления более легковесное видео для более быстрой загрузки.
Примечательно, что обращение в чёрном галстуке успело выйти в эфир у региональных российских провайдеров, в том числе у ТВ-абонентов в Оренбургской области и ряде других регионов РФ. Позднее провайдер «Уфанет ТВ» заявил о "технических проблемах" и прерывании трансляции с 23:20 до 00:30, однако тысячи пользователей уже увидели альтернативную версию.
Кроме того, это же видеообращение транслировалось на разных российских сайтах, включая сайт mosdomveteran .ru — официальном ресурсе Московского городского дома ветеранов, учреждения, связанного с системой социальной поддержки и ветеранских организаций Москвы (прилагаем видеофиксацию трансляции).
Отдельно отметим, что версия обращения Путина в чёрном галстуке распространялась и в закрытых милитарных чатах и Z-пабликах.
Позже стало известно, что часть этих ресурсов была взломана в ходе массированной кибератаки.
Реакция российской аудитории была показательной: впервые за долгое время слова Путина звучали как сигнал о возможном начале мирного процесса и надежде на возвращение домой тысяч российских военнослужащих.
Остаётся лишь зафиксировать сам факт: в новогоднюю ночь миллионы россиян увидели два разных Путина — и вполне закономерно задали вопрос, какой из них настоящий?
Наверное, многие россияне, включая российских военных, хотели бы, чтобы именно такое обращение Путина в чёрном галстуке и новая стратегия развития России получили свою реализацию в 2026 году. А не то, что проблеял российский диктатор в прямых трансляциях центральных телеканалов. Это тот случай, когда альтернативная копия лучше самого оригинала в прямом и переносном смысле.
*Редакция InformNapalm располагает также видео в высоком качестве. На канал загружаем для ознакомления более легковесное видео для более быстрой загрузки.
😁33👍7❤4🔥3
Google допомагає фішити? Ну, майже...
Зафіксовано атаки, в яких використовували не підроблені пошти, а застосовували цілком легітимний сервіс Google Cloud під назвою Application Integration і його внутрішню таску Send Email. Це дозволяє обходити стандартні протоколи безпеки
Листи приходили з легальної адреси noreply-application-integration@google[.]com, а вже всередині містили фішингове посилання. За ~14 днів було відправлено майже 9 400 таких листів приблизно 3 200 організаціям по всьому світу: США, Європа, Азія (Тихоокеанська частина), Канада та Латинська Америка
Зафіксовано атаки, в яких використовували не підроблені пошти, а застосовували цілком легітимний сервіс Google Cloud під назвою Application Integration і його внутрішню таску Send Email. Це дозволяє обходити стандартні протоколи безпеки
Листи приходили з легальної адреси noreply-application-integration@google[.]com, а вже всередині містили фішингове посилання. За ~14 днів було відправлено майже 9 400 таких листів приблизно 3 200 організаціям по всьому світу: США, Європа, Азія (Тихоокеанська частина), Канада та Латинська Америка
😁17❤6🤯2👍1
Не всі плагіни до браузера однаково корисні
Китайські хакери під псевдонімом DarkSpectre, роками випускали різноманітні розширення для Google Chrome, Microsoft Edge, and Mozilla Firefox, і загалом їм вдалось зачепити 8.8 мільйонів юзерів
Всього були 3 вектори атак:
🐼 ShadyPanda (≈ 5,6 млн жертв) — шпигує, краде дані, викрадає пошукові запити та займається affiliate fraud
👻 GhostPoster (≈ 1,05 млн) — атакує Firefox через фейкові утиліти і VPN-розширення
📹 Zoom Stealer (≈ 2,2 млн) — остання атака, де плагіни збирають дані з відеозустрічей (посилання, паролі, ID, теми, учасників) з більш ніж 28 платформ (Zoom, Teams, Meet тощо)
Зрозуміло, що ці сотні плагінів виглядали цілком легітимно, розповсюджувались через офіційні магазини й не запускались одразу, а вичікували декілька днів або навіть років
Ось список плагінів (в дужках вказано id):
Google Chrome:
Chrome Audio Capture (kfokdmfpdnokpmpbjhjbcabgligoelgp)
ZED: Zoom Easy Downloader (pdadlkbckhinonakkfkdaadceojbekep)
X (Twitter) Video Downloader (akmdionenlnfcipmdhbhcnkighafmdha)
Google Meet Auto Admit (pabkjoplheapcclldpknfpcepheldbga)
Zoom.us Always Show "Join From Web" (aedgpiecagcpmehhelbibfbgpfiafdkm)
Timer for Google Meet (dpdgjbnanmmlikideilnpfjjdbmneanf)
CVR: Chrome Video Recorder (kabbfhmcaaodobkfbnnehopcghicgffo)
GoToWebinar & GoToMeeting Download Recordings (cphibdhgbdoekmkkcbbaoogedpfibeme)
Meet auto admit (ceofheakaalaecnecdkdanhejojkpeai)
Google Meet Tweak (Emojis, Text, Cam Effects) (dakebdbeofhmlnmjlmhjdmmjmfohiicn)
Mute All on Meet (adjoknoacleghaejlggocbakidkoifle)
Google Meet Push-To-Talk (pgpidfocdapogajplhjofamgeboonmmj)
Photo Downloader for Facebook, Instagram, + (ifklcpoenaammhnoddgedlapnodfcjpn)
Zoomcoder Extension (ebhomdageggjbmomenipfbhcjamfkmbl)
Auto-join for Google Meet (ajfokipknlmjhcioemgnofkpmdnbaldi)
Microsoft Edge:
Edge Audio Capture (mhjdjckeljinofckdibjiojbdpapoecj)
Mozilla Firefox:
Twiter X Video Downloader ({7536027f-96fb-4762-9e02-fdfaedd3bfb5}, published by "invaliddejavu")
x-video-downloader ([email protected], published by "invaliddejavu")
Китайські хакери під псевдонімом DarkSpectre, роками випускали різноманітні розширення для Google Chrome, Microsoft Edge, and Mozilla Firefox, і загалом їм вдалось зачепити 8.8 мільйонів юзерів
Всього були 3 вектори атак:
🐼 ShadyPanda (≈ 5,6 млн жертв) — шпигує, краде дані, викрадає пошукові запити та займається affiliate fraud
👻 GhostPoster (≈ 1,05 млн) — атакує Firefox через фейкові утиліти і VPN-розширення
📹 Zoom Stealer (≈ 2,2 млн) — остання атака, де плагіни збирають дані з відеозустрічей (посилання, паролі, ID, теми, учасників) з більш ніж 28 платформ (Zoom, Teams, Meet тощо)
Зрозуміло, що ці сотні плагінів виглядали цілком легітимно, розповсюджувались через офіційні магазини й не запускались одразу, а вичікували декілька днів або навіть років
Ось список плагінів (в дужках вказано id):
Google Chrome:
Chrome Audio Capture (kfokdmfpdnokpmpbjhjbcabgligoelgp)
ZED: Zoom Easy Downloader (pdadlkbckhinonakkfkdaadceojbekep)
X (Twitter) Video Downloader (akmdionenlnfcipmdhbhcnkighafmdha)
Google Meet Auto Admit (pabkjoplheapcclldpknfpcepheldbga)
Zoom.us Always Show "Join From Web" (aedgpiecagcpmehhelbibfbgpfiafdkm)
Timer for Google Meet (dpdgjbnanmmlikideilnpfjjdbmneanf)
CVR: Chrome Video Recorder (kabbfhmcaaodobkfbnnehopcghicgffo)
GoToWebinar & GoToMeeting Download Recordings (cphibdhgbdoekmkkcbbaoogedpfibeme)
Meet auto admit (ceofheakaalaecnecdkdanhejojkpeai)
Google Meet Tweak (Emojis, Text, Cam Effects) (dakebdbeofhmlnmjlmhjdmmjmfohiicn)
Mute All on Meet (adjoknoacleghaejlggocbakidkoifle)
Google Meet Push-To-Talk (pgpidfocdapogajplhjofamgeboonmmj)
Photo Downloader for Facebook, Instagram, + (ifklcpoenaammhnoddgedlapnodfcjpn)
Zoomcoder Extension (ebhomdageggjbmomenipfbhcjamfkmbl)
Auto-join for Google Meet (ajfokipknlmjhcioemgnofkpmdnbaldi)
Microsoft Edge:
Edge Audio Capture (mhjdjckeljinofckdibjiojbdpapoecj)
Mozilla Firefox:
Twiter X Video Downloader ({7536027f-96fb-4762-9e02-fdfaedd3bfb5}, published by "invaliddejavu")
x-video-downloader ([email protected], published by "invaliddejavu")
❤9😱6
Коли воюєш трішки не туди
В Америці затримали двох чоловіків з кібербезпеки, які атакували компанії рамсомваром ALPHV від BlackCat, при цьому ці двоє платили 20% BlackCat. Що стосується сум, то у компаній вимагали від $300 000 до $10 мільйонів. Якщо вони ще й працювали на ці ж компанії, то погодьтесь, це - непогане робоче рішення😁
Всього ж злочинців було троє (одного з них й досі шукають), вони розділили дохід на 3 частини, після чого відмивали їх через, ви правильно здогадались, біткоїн
Що стосується BlackCat, то по даним ФБР до вересня 2023, група отримала щонайменше $300 мільйонів від більш як 1000 жертв
В Америці затримали двох чоловіків з кібербезпеки, які атакували компанії рамсомваром ALPHV від BlackCat, при цьому ці двоє платили 20% BlackCat. Що стосується сум, то у компаній вимагали від $300 000 до $10 мільйонів. Якщо вони ще й працювали на ці ж компанії, то погодьтесь, це - непогане робоче рішення😁
Всього ж злочинців було троє (одного з них й досі шукають), вони розділили дохід на 3 частини, після чого відмивали їх через, ви правильно здогадались, біткоїн
Що стосується BlackCat, то по даним ФБР до вересня 2023, група отримала щонайменше $300 мільйонів від більш як 1000 жертв
😁18❤3🤯3🤝2
Forwarded from InformNapalm
В російських Z-каналах згадали, що так звана "СВО" Путіна триває вже довше ніж період Другої світової війни, який Радянський союз називав "Велика вітчизняна війна" (коли Гітлер перестав бути партнером і союзником для Сталіна та пішов у наступ на СРСР). Тут можна згадати відому довоєнну пропагандистську заяву Путіна, ніби "Росія перемогла б Третій Райх і без участі України", тобто без українських солдат.
В коментарях дотепно вказують, що Путін може закінчити свою "СВО" так само як австрійський художник. Насправді війна РФ проти України триває не 1418 днів, а вже майже 12 років. І Україні та українцям потрібно протриматися на 1 день більше, ніж може протриматись Росія. Маємо вистояти та перемогти. І заради себе, і заради волі для майбутніх поколінь, і в пам'ять про мільйони вбитих, закатованих і заморених голодом українців, які загинули від сталінських репресій під час чергової московської окупації.
В коментарях дотепно вказують, що Путін може закінчити свою "СВО" так само як австрійський художник. Насправді війна РФ проти України триває не 1418 днів, а вже майже 12 років. І Україні та українцям потрібно протриматися на 1 день більше, ніж може протриматись Росія. Маємо вистояти та перемогти. І заради себе, і заради волі для майбутніх поколінь, і в пам'ять про мільйони вбитих, закатованих і заморених голодом українців, які загинули від сталінських репресій під час чергової московської окупації.
👍27😁3❤1🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Він же робить усе вірно, хіба ні?😅
😁25👍2❤1
Microsoft "чудово" почала рік: трішки вразливостей нульового дня, а ще декілька подарунків меншого розміру (100+)
Загалом зафіксовано 112 вразливостей (вдвічі більше ніж за грудень), більшість, якщо не всі, виправлені в патчі. Серед вразливостей, наприклад є CVE-2026-20805 (CVSS score: 5.5) - вразливість нульового дня в Desktop Window Manager (DWM), яка дозволяє виконувати код завдяки витоку пам'яті. DWM відповідає за те, як виглядають програми на екрані, і хоча Microsoft оцінює її не дуже високо, але вона, разом з усіма іншими дирками, може дозволити отримати бажаний доступ
Microsoft також називає ще 8 вразливостей, кожній з яких присвоєно рейтинг 7.8:
CVE-2026-20840 і CVE-2026-20922 - переповнення буфера
CVE-2026-20816 - стосується інсталяшки вінди
CVE-2026-20817 - відноситься до компонента Windows Error Reporting (WER)
CVE-2026-20820 - Windows Common Log File System Driver
CVE-2026-20843 - впливає на Windows Routing and Remote Access Service
CVE-2026-20860 - Windows Ancillary Function Driver for WinSock
CVE-2026-20871 - Desktop Window Manager
Загалом зафіксовано 112 вразливостей (вдвічі більше ніж за грудень), більшість, якщо не всі, виправлені в патчі. Серед вразливостей, наприклад є CVE-2026-20805 (CVSS score: 5.5) - вразливість нульового дня в Desktop Window Manager (DWM), яка дозволяє виконувати код завдяки витоку пам'яті. DWM відповідає за те, як виглядають програми на екрані, і хоча Microsoft оцінює її не дуже високо, але вона, разом з усіма іншими дирками, може дозволити отримати бажаний доступ
Microsoft також називає ще 8 вразливостей, кожній з яких присвоєно рейтинг 7.8:
CVE-2026-20840 і CVE-2026-20922 - переповнення буфера
CVE-2026-20816 - стосується інсталяшки вінди
CVE-2026-20817 - відноситься до компонента Windows Error Reporting (WER)
CVE-2026-20820 - Windows Common Log File System Driver
CVE-2026-20843 - впливає на Windows Routing and Remote Access Service
CVE-2026-20860 - Windows Ancillary Function Driver for WinSock
CVE-2026-20871 - Desktop Window Manager
❤19
This media is not supported in your browser
VIEW IN TELEGRAM
Так воно зазвичай і буває😀
😁19💯8❤2🤣2❤🔥1
Схоже, Nissan теж взламали
Хакери з групи Everest заявили, що отримали доступ до файлів автовиробника і завантажили 900ГБ даних. Для підтвердження цього, група виклала 6 скріншотів на своєму сайті, втім спеціалісти наразі розбираються, чи дійсно ця подія відбулась, кого конкретно вона зачепила та її масштаби. Поки що, Nissan не підтвердила пролом, але й не спростувала
Хакери з групи Everest заявили, що отримали доступ до файлів автовиробника і завантажили 900ГБ даних. Для підтвердження цього, група виклала 6 скріншотів на своєму сайті, втім спеціалісти наразі розбираються, чи дійсно ця подія відбулась, кого конкретно вона зачепила та її масштаби. Поки що, Nissan не підтвердила пролом, але й не спростувала
❤3👌1
Не зовсім наша тематика, але новина сумно-весела: грабіжник вдерся в офіс дизайнерської студії та вкрав лише... плашки пам'яті🥲
Подія сталась в Південній Кореї, і хоча в приміщеннях знаходилось інше добро, були розбиті лише скляні бокові панелі двох системників й загалом вкрадено 4 модуля DDR5 на 32 ГБ. Що тут сказати, бережіть свої плашки пам'яті🥺
P.S. спеціально саме для цієї новини, не генерував картинку з ШІ😅
Подія сталась в Південній Кореї, і хоча в приміщеннях знаходилось інше добро, були розбиті лише скляні бокові панелі двох системників й загалом вкрадено 4 модуля DDR5 на 32 ГБ. Що тут сказати, бережіть свої плашки пам'яті🥺
P.S. спеціально саме для цієї новини, не генерував картинку з ШІ😅
😁29❤3🤯2🍌2
Forwarded from InformNapalm
Нарешті хтось розкрив причину ДТП, у яку потрапив 18-річний син Кадирова. За цю причину Адаму точно випишуть ще одну медаль або орден 🏅
😁40❤1
Натрапив на свіжий розбір телеметрії Starlink з Ірану (січень 2026). Кейс цікавий тим, що це не просто глушіння частот (jamming), а саме грамотний GPS-спуфінг на державному рівні.
Ситуація дуже релевантна для наших реалій роботи в умовах щільного РЕБ. Розбираємо, як це виглядає з боку «заліза».
Основне джерело аналізу це Debug Data, логи як завжди рішають.
Головний маркер — розбіжність у блоці GPS:
• gpsSats: 18 — термінал "бачить" купу супутників (при звичайному глушінні було б 0-5).
• gpsValid: true — сигнал технічно валідний.
• 🚩 inhibitGps: true — і ось це головне. Алгоритми Starlink детектять аномалії в таймінгах/координатах і примусово відрубають навігацію по GPS, розуміючи, що їх дурять.
Як це впливає на лінк? Термінал переходить на fallback-методи орієнтації (без GPS), і тут починаються проблеми:
Точність наведення: Похибка наведення променя (Pointing Error) зростає до ~1°. Для фазованої решітки це багато — вона "маже" повз ідеальний фокус на супутник.
Втрати: Packet Loss стабільно тримається на рівні 20-22%.
Стабільність: Показник Stable Connection — 0 секунд за 24 хвилини роботи.
Висновки для нас: SpaceX навчили термінали виживати під супуфінгом — лінк не падає повністю. Але якщо ви бачите на точці високий PL (20%+) при чистому небі і відсутності перешкод — чекайте Debug Data. Якщо там inhibitGps: true при великій кількості супутників — ви в зоні дії розумного спуфінгу, і термінал просто не може точно звестися. От і вся китайська вундервайля🤷♂️
🔗 Original Report: Starlink Iran Analysis
Ситуація дуже релевантна для наших реалій роботи в умовах щільного РЕБ. Розбираємо, як це виглядає з боку «заліза».
Основне джерело аналізу це Debug Data, логи як завжди рішають.
Головний маркер — розбіжність у блоці GPS:
• gpsSats: 18 — термінал "бачить" купу супутників (при звичайному глушінні було б 0-5).
• gpsValid: true — сигнал технічно валідний.
• 🚩 inhibitGps: true — і ось це головне. Алгоритми Starlink детектять аномалії в таймінгах/координатах і примусово відрубають навігацію по GPS, розуміючи, що їх дурять.
Як це впливає на лінк? Термінал переходить на fallback-методи орієнтації (без GPS), і тут починаються проблеми:
Точність наведення: Похибка наведення променя (Pointing Error) зростає до ~1°. Для фазованої решітки це багато — вона "маже" повз ідеальний фокус на супутник.
Втрати: Packet Loss стабільно тримається на рівні 20-22%.
Стабільність: Показник Stable Connection — 0 секунд за 24 хвилини роботи.
Висновки для нас: SpaceX навчили термінали виживати під супуфінгом — лінк не падає повністю. Але якщо ви бачите на точці високий PL (20%+) при чистому небі і відсутності перешкод — чекайте Debug Data. Якщо там inhibitGps: true при великій кількості супутників — ви в зоні дії розумного спуфінгу, і термінал просто не може точно звестися. От і вся китайська вундервайля🤷♂️
🔗 Original Report: Starlink Iran Analysis
❤14👍8
This media is not supported in your browser
VIEW IN TELEGRAM
Десь приблизно так воно і відбувається😁
🤣30😁11❤4🗿3
Роскомнадзор планує використовувати ШІ😒
[sarcasm_mode: ON]
І звісно, що вони будуть його застосовувати для покращення досвіду користувачів, щоб їм було приємніше користуватись інтернетом та благами вільної цивілізації
[sarcasm_mode: OFF]
Насправді мова йде про блокування сайтів із забороненою (тобто небажаною для диктаторського режиму) інформацією, а також для боротьби з VPN. Збираються витратити на все це дуже потрібне діло 2.27 млрд руб. Ну і звісно, що китай був прикладом для ухвалення такого рішення🙄
З іншої сторони воно й добре - пара мільярдів піде не на війну, вбивства і все інше подібне. Хоч якесь різноманіття у витрачанні коштів😐
[sarcasm_mode: ON]
І звісно, що вони будуть його застосовувати для покращення досвіду користувачів, щоб їм було приємніше користуватись інтернетом та благами вільної цивілізації
[sarcasm_mode: OFF]
Насправді мова йде про блокування сайтів із забороненою (тобто небажаною для диктаторського режиму) інформацією, а також для боротьби з VPN. Збираються витратити на все це дуже потрібне діло 2.27 млрд руб. Ну і звісно, що китай був прикладом для ухвалення такого рішення🙄
З іншої сторони воно й добре - пара мільярдів піде не на війну, вбивства і все інше подібне. Хоч якесь різноманіття у витрачанні коштів😐
😁15👍4🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
А на мій погляд, він єдиний вдягнутий правильно😁
😁38🤣4❤3💯3🥴2🤪1
Forwarded from InformNapalm
🔥 Сьогодні річниця Хрещення України вогнем на Майдані.
Цей вогонь та полум'я у наших серцях ми зберігаємо і донині, щоб випалювати ворогів та зігрівати друзів.
Хай світло полум'яних сердець усіх людей доброї волі перемагає темряву.
Україна переможе!
Цей вогонь та полум'я у наших серцях ми зберігаємо і донині, щоб випалювати ворогів та зігрівати друзів.
Хай світло полум'яних сердець усіх людей доброї волі перемагає темряву.
Україна переможе!
🔥25❤6👍5🫡3😁2🤝1
VoidLink - новий просунутий вірус для Linux
Він являє собою фреймворк, до складу якого входять загрузчики, імпланти, руткіти та модульні плагіни, які налаштовані на довготривалу присутність в хмарних системах Linux, а загальна кількість модулів перевищую 30 штук
Фреймворк використовує кілька механізмів OPSEC, включаючи шифрування коду під час виконання, самознищення при втручанні та адаптивну поведінку на основі виявленого середовища, а також руткіт на рівні ядра
Судячи з усього, VoidLink створено та розвивається кимось, хто пов'язаний з китаєм (не здивований), а ще він активно розвивається
Він являє собою фреймворк, до складу якого входять загрузчики, імпланти, руткіти та модульні плагіни, які налаштовані на довготривалу присутність в хмарних системах Linux, а загальна кількість модулів перевищую 30 штук
Фреймворк використовує кілька механізмів OPSEC, включаючи шифрування коду під час виконання, самознищення при втручанні та адаптивну поведінку на основі виявленого середовища, а також руткіт на рівні ядра
Судячи з усього, VoidLink створено та розвивається кимось, хто пов'язаний з китаєм (не здивований), а ще він активно розвивається
🗿18👍11❤2