[image]

Первая технологическая война

чтоб не придумывать, в какую тему кидать новости, касающиеся её
 
1 2 3 4 5 6 7 8

imaex

аксакал


Iva> новость от 18/01/2024

В на календарь давно смотрели?
   2424

  • U235 [05.11.2024 08:49]: Предупреждение пользователю: Iva#02.11.24 10:56

Iva

Иноагент

бан до 08.03.2025
Iva>> новость от 18/01/2024
imaex> В на календарь давно смотрели?

ну так надо понимать великие возможности китайской промышленности.
всего полгода прошло с тех пор.
НА IBXT пробегала статья про сравнение новейшего китайского процессора и интеллов. Тоже очень впечатляющая, но к сожалению, ссылку не сохранил.
   130.0.0.0130.0.0.0
LT Bredonosec #29.11.2024 22:06
+
-
edit
 
У бойцов ВС Сирии взрываются пейджеры и рации на фоне наступления исламских радикалов на Алеппо

У сирийских военных происходят массовые взрывы средств связи. Пейджеры и рации детонируют и ранят руки пользователям. То же самое происходило в Ливане в сентябре этого года во время массированной атаки Израиля. Тогда в результате взрывов пейджеров, телефонов и другой техники пострадали и погибли сотни членов «Хезболлы». Как оказалось, израильские спецслужбы специально снабдили их заминированными девайсами.

Волна детонаций происходит на фоне наступления боевиков ХТШ* и протурецких группировок на Алеппо. По сообщениям профильных каналов, бои уже идут в западных районах города, террористы перемещаются по улицам на бронетехнике и пикапах. Кроме того, сообщается, что местные власти покинули Алеппо и отправились в Дамаск. В городе видны танки исламистов, а мирные жители массово бегут на восток и север — никакой эвакуации нет.


— террористическая организация, запрещена в РФ

⚡Исламисты в центре Алеппо — колонны боевиков свободно ездят по городу

За день боевики «Хайат Тахрир Аш-Шам»
прошли с западных окраин Алеппо до центра города, сообщают профильные каналы. Сирийская армия не смогла оказать террористам значительного сопротивления и отступила с тяжелыми потерями. Оставшимся в живых военным САР поступило отступить, чтобы не попасть в окружение. Радикалы развешивают в городе турецкие флаги, продолжают срывать портреты президента Асада и грабить дома, несмотря на изданную их главарем Абу Мухаммадом аль-Джулани директиву, запрещающую мародерство.

На кадрах, снятых в центре Алеппо толпа боевиков празднует победу криками «Аллах Акбар». Ранее профильные источники сообщали, что местная администрация покинула город. При этом никакой эвакуации организовано так и не было — мирные жители спасаются сами. Положение САА усугубилось волной детонаций средств связи. Главком сирийской армии обратился к населению, заявив, что военные отражают атаки террористов, причиняя им существенные потери, однако кадры, снятые боевиками и местными жителями, говорят об обратном.

*— террористическая организация, запрещена в РФ
 

К вопросу поддержки израилем игилоидов и использования террористических методов ведения войны.

Ваш браузер устарел

Поддержка Windows XP приостановлена Microsoft.Чтобы функции ВКонтакте работали быстро и стабильно, установите: //  vk.com
 
   62.062.0
RU Дем #30.11.2024 15:01  @Bredonosec#29.11.2024 22:06
+
-
edit
 

Дем
Dem_anywhere

аксакал

☠☠
> У бойцов ВС Сирии взрываются пейджеры и рации на фоне наступления исламских радикалов на Алеппо
Для того чтобы после того что произошло у соседей не устроить тотальную проверку своего - надо быть редким асадом...
   132.0132.0
LT Bredonosec #02.02.2025 15:59
+
-
edit
 
Кибершпионская группировка Rezet атаковала российские промышленные предприятия. В январе 2025 года вредоносные рассылки производились от имени компании, которая специализируется на сопровождении контрактов предприятиями — исполнителями гособоронзаказа.

Российский разработчик технологий для борьбы с киберпреступлениями F.A.C.C.T. зафиксировал в январе 2025 года массовые атаки на промышленные предприятия России. Они были организованы кибершпионской группировкой Rezet, также известной как Rare Wolf. Подробности — в распоряжении редакции «Инк.».

Rezet известна с октября 2018 года. По данным исследователей, она совершила около 500 кибератак на российские, украинские и белорусские промышленные предприятия.

Для этого Rezet преимущественно использует фишинговые рассылки. В кампаниях 2021 и 2023 годов злоумышленники использовали для заражения устройств файл rezet.cmd, который впоследствии и дал название группе.

В январе 2025 года вредоносные рассылки производились от имени компании, которая специализируется на сопровождении контрактов предприятиями — исполнителями гособоронзаказа. Объектами стали предприятия химической, пищевой и фармацевтической промышленности.

Письма выглядели как приглашения руководителей и специалистов на семинары по стандартизации оборонной продукции.

Rezet использовали технику заражения, схожую с прошлыми атаками. В первой рассылке внутри архива находился вредоносный файл, который содержал в себе файл-приманку в виде PDF-документа, а также полезную нагрузку. Пароль к архиву был указан в тексте письма.

Такая техника применяется для обхода стандартных средств защиты. При запуске открывается PDF-документ для отвлечения внимания и происходит заражение системы.

Несколько дней спустя, злоумышленники направили вторую и третью рассылки. Там в архиве находились уже два вредоносных файла, содержащие PDF-документ и полезную нагрузку. Открытие любого из них также приводит к заражению системы

Новости

Российский разработчик технологий для борьбы с киберпреступлениями F.A.C.C.T. зафиксировал в январе 2025 года массовые атаки на промышленные предприятия России. Они были организованы кибершпионской группировкой Rezet, также известной как Rare Wolf. Подробности — в распоряжении редакции «Инк.». //  incrussia.ru
 

Что характерно, у нас запрещен прием на мыло запароленных архивов. Только те, что корп.антивирь может просканить по пути.
Почему оборонка рф не делает столь простого шага - хз.
   122.0.0.0122.0.0.0
LT Bredonosec #04.02.2025 21:59
+
-
edit
 

В официальном репозитории Python найдены пакеты, ворующие ключи от аккаунтов в соцсетях - CNews

Два вредоносных пакета, нацеленных на кражу данных, выявлены в официальном репозитории языка Python. Они успели набрать... //  safe.cnews.ru
 

В официальном репозитории Python найдены пакеты, ворующие ключи от аккаунтов в соцсетях
Два вредоносных пакета, нацеленных на кражу данных, выявлены в официальном репозитории языка Python. Они успели набрать лишь несколько десятков скачиваний

По данным лаборатории FortiGuard Labs (принадлежит компании Fortinet), речь идет о пакетах zebo и cometlogger. До того, как они были удалены, их успели выкачать 118 и 164 раза, соответственно. Большинство скачиваний пришлось на США, Китай, Россию и Индию.

Zebo представляет собой, по выражению экспертов, «типичный пример вредоносной программы, чьи функции направлены на слежку, вывод данных и получение неавторизованного контроля». Что касается Cometlogger, то, как отметила исследовательница Дженна Ван (Jenna Wang), то он способен производить динамические манипуляции с файлами, инъекцию веб-перехватчиков (webhooks), а также похищать данные и осуществлять проверку среды исполнения на предмет, не является ли она виртуальной машиной.

Первый из двух пакетов использует обфускацию – строки, закодированные шестнадцатеричным кодом, что позволяет скрывать адреса командного сервера. Данными с этим сервером zebo, однако, обменивается через HTTP-запросы. Сверх этого, zebo также обладает массой возможностей по сбору данных. В частности, он использует библиотеку pynput для перехвата нажатий клавиш и ImageGrab, с помощью которого раз в час делает скриншоты, которые сперва сохраняются локально, а потом выгружаются на бесплатный хостинг ImgBB, используя API-ключ, полученный с командного сервера.

Вредонос также обеспечивает себе постоянство присутствия с помощью batch-скрипта, запускающего код на Python. Скрипт добавляется в каталог Windows Startup, так чтобы запускаться при каждой перезагрузке.

Cometlogger
Cometlogger, в свою очередь, выводит значительно больший диапазон данных, – файлы cookie, пароли, токены и другие сведения, относящиеся к аккаунтам в Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify и Roblox.



Сверх того, он способен выкрадывать системные метаданные, информацию о сетевом окружении и Wi-Fi, список активных процессов и содержимое буфера обмена. В него также встроены функции обнаружения виртуальных сред (в которых он постарается не запускаться) и отключения процессов, связанных с веб-браузерами, чтобы гарантировать неограниченный доступ к файлам.

«В целом все выглядит так, что в PyPI снова затесался вредоносный код, что, в общем-то, происходит регулярно, – говорит Никита Павлов, эксперт по информационной безопасности компании SEQ. – Судя по сравнительно низкому количеству скачиваний, оба пакета достаточно быстро выловили и нейтрализовали, но, по-видимому, подобные ситуации будут повторяться снова и снова, если операторы PyPI не примут радикальных мер по профилактике подобного».

Эксперт добавил, что в любом случае необходимо тщательно инспектировать любой код и любые программные компоненты, полученные из непроверяемых источников.
   122.0.0.0122.0.0.0
Последние действия над темой
1 2 3 4 5 6 7 8

в начало страницы | новое
 
Поиск
Настройки






Твиттер сайта
Статистика
Рейтинг@Mail.ru
АвиаТОП
 
Яндекс.Метрика
website counter
 
free counters