Сначала мы подумали, что такие выпученные глаза в ответственного исполнителя 3 штурмовой бригады (обновленный Азов) Романа Романцова это, так сказать, иллюстрация его позывного - «Аниме».
Но потом поняли, что цифры 228 в адресе его электронной почты какбэ намекают на некие увлечения употреблением запрещенными препаратами (ну, а чо, Зеле можно а ему нет?).
В общем все встало на свои места: наркомаг у власти, наркоманы в окопах и всех в бой ведет единый глюк.
P.S. детишки, посмотрите сюда - наркотики это очень плохо
Но потом поняли, что цифры 228 в адресе его электронной почты какбэ намекают на некие увлечения употреблением запрещенными препаратами (ну, а чо, Зеле можно а ему нет?).
В общем все встало на свои места: наркомаг у власти, наркоманы в окопах и всех в бой ведет единый глюк.
P.S. детишки, посмотрите сюда - наркотики это очень плохо
Новая кампания вредоносного ПО PolarEdge активно компрометирует пограничные устройства Cisco, ASUS, QNAP и Synology с конца 2023 года, превращая их в элементы ботнета. Обнаруженная компанией Sekoia атака использует уязвимость CVE-2023-20118 в маршрутизаторах Cisco Small Business серий RV, позволяя злоумышленникам выполнять произвольные команды на устройствах, которые уже не получают обновлений из-за статуса End-of-Life.
Cisco рекомендовала отключить удалённое управление и заблокировать доступ к портам 443 и 60443, однако многие устройства до сих пор остаются уязвимыми. В ходе атак, зафиксированных Sekoia, хакеры использовали уязвимость для загрузки нового бэкдора — TLS, способного принимать входящие соединения и исполнять удалённые команды.
Вредонос запускается через скрипт «q», загружаемый по FTP, после чего очищает логи, завершает подозрительные процессы, загружает архив «t.tar» с сервера злоумышленников и извлекает бинарный файл «cipher_log», который внедряется в систему, прописываясь в автозагрузку.
Ботнет PolarEdge действует по классической схеме: после заражения устройство устанавливает TLS-сессию, создаёт дочерний процесс для обработки клиентских запросов и исполняет команды. При этом информация об инфицированном узле отправляется на C2-сервер, позволяя операторам отслеживать заражённые устройства по IP-адресу и порту.
Помимо маршрутизаторов Cisco, вредонос атакует устройства ASUS, QNAP и Synology. Загруженные в VirusTotal артефакты указывают на то, что большинство атакованных устройств находится в Тайване. Вредоносный код распространяется через сервер Huawei Cloud (IP 119.8.186[.]227), что указывает на высокую организованность кампании.
По оценке экспертов, ботнет заразил уже свыше 2000 устройств по всему миру. Больше всего заражений зафиксировано в США, Тайване, России, Индии, Бразилии, Австралии и Аргентине. Точные цели атакующих пока не установлены, но анализ функционала указывает на возможное использование ботнета для проксирования вредоносного трафика или запуска DDoS-атак.
Cisco рекомендовала отключить удалённое управление и заблокировать доступ к портам 443 и 60443, однако многие устройства до сих пор остаются уязвимыми. В ходе атак, зафиксированных Sekoia, хакеры использовали уязвимость для загрузки нового бэкдора — TLS, способного принимать входящие соединения и исполнять удалённые команды.
Вредонос запускается через скрипт «q», загружаемый по FTP, после чего очищает логи, завершает подозрительные процессы, загружает архив «t.tar» с сервера злоумышленников и извлекает бинарный файл «cipher_log», который внедряется в систему, прописываясь в автозагрузку.
Ботнет PolarEdge действует по классической схеме: после заражения устройство устанавливает TLS-сессию, создаёт дочерний процесс для обработки клиентских запросов и исполняет команды. При этом информация об инфицированном узле отправляется на C2-сервер, позволяя операторам отслеживать заражённые устройства по IP-адресу и порту.
Помимо маршрутизаторов Cisco, вредонос атакует устройства ASUS, QNAP и Synology. Загруженные в VirusTotal артефакты указывают на то, что большинство атакованных устройств находится в Тайване. Вредоносный код распространяется через сервер Huawei Cloud (IP 119.8.186[.]227), что указывает на высокую организованность кампании.
По оценке экспертов, ботнет заразил уже свыше 2000 устройств по всему миру. Больше всего заражений зафиксировано в США, Тайване, России, Индии, Бразилии, Австралии и Аргентине. Точные цели атакующих пока не установлены, но анализ функционала указывает на возможное использование ботнета для проксирования вредоносного трафика или запуска DDoS-атак.
Возможные сценарии применения ИИ в вооруженных силах и обороне
Искусственный интеллект используется военными и оборонными организациями различными способами. Кибербезопасность, логистика и транспорт, распознавание целей, медицинское обслуживание, моделирование боевых действий и обучение солдат. Вот некоторые распространённые сценарии использования ИИ:
Ситуационная осведомленность: алгоритмы искусственного интеллекта используются для обработки больших объёмов данных из различных источников (дронов, спутников, всевозможных датчиков) для обеспечения ситуационной осведомленности в режиме реального времени и быстрого обнаружения угроз.
Прогнозирование технического обслуживания: алгоритмы искусственного интеллекта используются для прогнозирования поломки оборудования и потребностей в его своевременном техническом обслуживании, это сильно сокращает время простоя и повышает операционную готовность армии.
Автономное оружие: алгоритмы искусственного интеллекта используются для разработки автономного оружия, такого как дроны и беспилотные наземные транспортные средства, которые могут выполнять целый спектр задач вообще без вмешательства человека.
Кибербезопасность: алгоритмы искусственного интеллекта используются для обнаружения и предотвращения кибератак, повышая общую кибербезопасность военных сетей и систем.
Принятие решений: алгоритмы искусственного интеллекта используются для оказания помощи лицам, принимающим решения, предоставляя анализ и рекомендации в режиме реального времени, значительно сокращая время, затрачиваемое на принятие обоснованных решений в условиях стресса и высокого риска.
Конкретные примеры использования ИИ в военной отрасли:
Дроны с поддержкой искусственного интеллекта, например, могут использоваться для поиска и идентификации целей или сбора разведданных о позициях и передвижениях противника. Алгоритмы искусственного интеллекта также могут использоваться для обработки и анализа огромных объёмов данных, собираемых этими дронами, что позволяет военным быстро выявлять потенциальные угрозы и реагировать на них.
Искусственный интеллект также исследуется и разрабатывается для создания продвинутых систем вооружения. Автономное оружие, также известное как смертоносные автономные системы вооружения (LAWs), — это системы, которые способны выбирать цели и атаковать их без вмешательства человека. Ведутся большие дебаты об этических и юридических последствиях такого оружия. Многие страны и международные организации выступают против использования такого типа вооружения. Но несмотря на шаткую правовую базу и этические опасения, в некоторых странах исследования и разработки таких систем продолжаются.
Искусственный интеллект используется для улучшения логистики и управления цепочками поставок. Например, алгоритмы искусственного интеллекта могут использоваться для оптимизации маршрутов военных конвоев, снижения расхода топлива и риска нападения. А также для прогнозирования поломок оборудования и составления графика его технического обслуживания.
Боты-дроны для разминирования, которые могут использовать карты объектов для анализа и идентификации мин, их деактивации или безопасной транспортировки в другое место.
Моделирование боевых действий в условиях виртуальной реальности может помочь подготовить солдат к участию в реальном вооружённом конфликте.
Боевые шлемы дополненной реальности, которые анализируют окружающую обстановку или обеспечивают более специфическое зрение.
Более эффективные системы ПВО, подробно анализирующие выпущенные вражеские снаряды для повышения производительности и точности подобных систем, а также уменьшения риска ложных срабатываний.
Искусственный интеллект используется военными и оборонными организациями различными способами. Кибербезопасность, логистика и транспорт, распознавание целей, медицинское обслуживание, моделирование боевых действий и обучение солдат. Вот некоторые распространённые сценарии использования ИИ:
Ситуационная осведомленность: алгоритмы искусственного интеллекта используются для обработки больших объёмов данных из различных источников (дронов, спутников, всевозможных датчиков) для обеспечения ситуационной осведомленности в режиме реального времени и быстрого обнаружения угроз.
Прогнозирование технического обслуживания: алгоритмы искусственного интеллекта используются для прогнозирования поломки оборудования и потребностей в его своевременном техническом обслуживании, это сильно сокращает время простоя и повышает операционную готовность армии.
Автономное оружие: алгоритмы искусственного интеллекта используются для разработки автономного оружия, такого как дроны и беспилотные наземные транспортные средства, которые могут выполнять целый спектр задач вообще без вмешательства человека.
Кибербезопасность: алгоритмы искусственного интеллекта используются для обнаружения и предотвращения кибератак, повышая общую кибербезопасность военных сетей и систем.
Принятие решений: алгоритмы искусственного интеллекта используются для оказания помощи лицам, принимающим решения, предоставляя анализ и рекомендации в режиме реального времени, значительно сокращая время, затрачиваемое на принятие обоснованных решений в условиях стресса и высокого риска.
Конкретные примеры использования ИИ в военной отрасли:
Дроны с поддержкой искусственного интеллекта, например, могут использоваться для поиска и идентификации целей или сбора разведданных о позициях и передвижениях противника. Алгоритмы искусственного интеллекта также могут использоваться для обработки и анализа огромных объёмов данных, собираемых этими дронами, что позволяет военным быстро выявлять потенциальные угрозы и реагировать на них.
Искусственный интеллект также исследуется и разрабатывается для создания продвинутых систем вооружения. Автономное оружие, также известное как смертоносные автономные системы вооружения (LAWs), — это системы, которые способны выбирать цели и атаковать их без вмешательства человека. Ведутся большие дебаты об этических и юридических последствиях такого оружия. Многие страны и международные организации выступают против использования такого типа вооружения. Но несмотря на шаткую правовую базу и этические опасения, в некоторых странах исследования и разработки таких систем продолжаются.
Искусственный интеллект используется для улучшения логистики и управления цепочками поставок. Например, алгоритмы искусственного интеллекта могут использоваться для оптимизации маршрутов военных конвоев, снижения расхода топлива и риска нападения. А также для прогнозирования поломок оборудования и составления графика его технического обслуживания.
Боты-дроны для разминирования, которые могут использовать карты объектов для анализа и идентификации мин, их деактивации или безопасной транспортировки в другое место.
Моделирование боевых действий в условиях виртуальной реальности может помочь подготовить солдат к участию в реальном вооружённом конфликте.
Боевые шлемы дополненной реальности, которые анализируют окружающую обстановку или обеспечивают более специфическое зрение.
Более эффективные системы ПВО, подробно анализирующие выпущенные вражеские снаряды для повышения производительности и точности подобных систем, а также уменьшения риска ложных срабатываний.
Дистанционный убийца - старший лейтенант Владимир Суляк. Оператор боевого управления 383 отдельного полка беспилотников.
Один из тех, кто непосредтвенно управляет полетами аппаратов, атакующих как наших военных, так и терроризирующих мирных граждан.
Один из тех, кто непосредтвенно управляет полетами аппаратов, атакующих как наших военных, так и терроризирующих мирных граждан.
Forwarded from Джокер ДНР
Сегодня поговорим о том, кто такие русские хакеры.
RUTUBE
Русские хакеры: Кто они?
Кто такие русские хакеры и почему о них говорят во всем мире?
В этом видео мы разберём самые известные хакерские группировки России: Killnet, RaHDit, "Берегини", Zаря и Джокер ДНР. Узнаем, какие крупные кибератаки они совершили. Как работают русские хакеры…
В этом видео мы разберём самые известные хакерские группировки России: Killnet, RaHDit, "Берегини", Zаря и Джокер ДНР. Узнаем, какие крупные кибератаки они совершили. Как работают русские хакеры…
Forwarded from Раньше всех. Ну почти.
⚡️Шеф Пентагона приказал киберкомандованию США остановить всю деятельность против России, включая наступательные кибероперации — профильное издание Record
Инженеры Харбинского университета нашли необычное применение гелию в ракетных двигателях. На открытие их натолкнули проблемы космического корабля Boeing Starliner . Изучив причины поломки, китайские специалисты придумали, как использовать легкий газ для увеличения мощности двигателя и одновременно сделать ракету почти невидимой для тепловых радаров.
Сейчас из-за утечки гелия в топливной системе Starliner двое астронавтов NASA вынуждены оставаться на Международной космической станции с июня 2024 года. Вообще это вещество в космическом корабле используется для поддержания давления в топливных баках, и его утечка фактически сделала корабль неработоспособным. По предварительным данным, астронавты смогут вернуться на Землю не раньше первого квартала 2025 года, когда будет решена проблема с системой подачи топлива.
В чем же суть китайского открытия? Группа ученых под руководством аэрокосмического исследователя Ян Цзэнаня разработала принципиально новый способ подачи топлива. Газ поступает в камеру сгорания через специально рассчитанные микропоры диаметром 2 миллиметра - именно такой размер обеспечивает оптимальный контроль над процессом.
В ходе многочисленных экспериментов была выведена идеальная закономерность: максимальная эффективность достигается при соотношении одной части гелия на четыре части продуктов сгорания. Любое отклонение от этой пропорции снижает показатели.
Возможность регулировать тягу в реальном времени в диапазоне от 100% до 313% открывает новые тактические перспективы, особенно в области гиперзвукового оружия. Ракета сможет непредсказуемо менять скорость во время полета, что сделает крайне сложным расчет траектории перехвата. Современные системы ПРО просто не успеют среагировать на такие резкие изменения. Для обычной космической отрасли эта разработка - тоже ценный алмаз, ведь твердотопливные ракеты-носители с гелиевой системой позволят быстрее и дешевле выводить спутники на орбиту.
Сейчас из-за утечки гелия в топливной системе Starliner двое астронавтов NASA вынуждены оставаться на Международной космической станции с июня 2024 года. Вообще это вещество в космическом корабле используется для поддержания давления в топливных баках, и его утечка фактически сделала корабль неработоспособным. По предварительным данным, астронавты смогут вернуться на Землю не раньше первого квартала 2025 года, когда будет решена проблема с системой подачи топлива.
В чем же суть китайского открытия? Группа ученых под руководством аэрокосмического исследователя Ян Цзэнаня разработала принципиально новый способ подачи топлива. Газ поступает в камеру сгорания через специально рассчитанные микропоры диаметром 2 миллиметра - именно такой размер обеспечивает оптимальный контроль над процессом.
В ходе многочисленных экспериментов была выведена идеальная закономерность: максимальная эффективность достигается при соотношении одной части гелия на четыре части продуктов сгорания. Любое отклонение от этой пропорции снижает показатели.
Возможность регулировать тягу в реальном времени в диапазоне от 100% до 313% открывает новые тактические перспективы, особенно в области гиперзвукового оружия. Ракета сможет непредсказуемо менять скорость во время полета, что сделает крайне сложным расчет траектории перехвата. Современные системы ПРО просто не успеют среагировать на такие резкие изменения. Для обычной космической отрасли эта разработка - тоже ценный алмаз, ведь твердотопливные ракеты-носители с гелиевой системой позволят быстрее и дешевле выводить спутники на орбиту.
Эдик Вербинец из 3 отдельной штурмовой бригады 9 армейского корпуса Сухопутных войск ВСУ занимается оформлением документов на выплату компенсаций раненым и семьям погибших побратимов.
Работы у него очень много, поэтому оформляются документы только сговорчивым, за определенный процент.
И, кстати, расчеты ведутся в американских деньгах, а гривнам хохлы не доверяют. Американцам тоже не доверяют, но баксы это другое...
Работы у него очень много, поэтому оформляются документы только сговорчивым, за определенный процент.
И, кстати, расчеты ведутся в американских деньгах, а гривнам хохлы не доверяют. Американцам тоже не доверяют, но баксы это другое...
По данным Пездузы, российские программисты занялись разработкой новой операционной системы - PendOS
По нашим данным, наши же коллеги из инфобеза готовят для нее специальный софт по безопасности с названием: OtsOS для PendOS и BritOS
По нашим данным, наши же коллеги из инфобеза готовят для нее специальный софт по безопасности с названием: OtsOS для PendOS и BritOS
Telegram
Пездуза
⚡️Российские айтишники начали работу над новой операционной системой PendOS
Генпрокуратура Бельгии начала расследование утечки данных из Государственной службы безопасности (VSSE), предположительно совершенной китайскими хакерами . Сообщается, что киберпреступники получили доступ к внешнему почтовому серверу VSSE в период с 2021 года по май 2023 года, перехватив около 10% всех электронных писем, отправленных и полученных сотрудниками ведомства.
Скомпрометированный сервер использовался для общения с прокуратурой, министерствами, правоохранительными органами и другими госструктурами. Кроме того, через данный сервер проходили внутренние обсуждения кадров, что потенциально привело к утечке личных данных сотрудников и соискателей, включая их резюме и документы, удостоверяющие личность.
Первый сигнал об атаке прозвучал в 2023 году, когда бельгийские СМИ сообщили о кибер инциденте , который совпал с раскрытием уязвимости в продуктах Barracuda. После этого VSSE отказалась от использования решений компании и рекомендовала сотрудникам заменить документы, чтобы снизить риски мошенничества с личными данными.
Скомпрометированный сервер использовался для общения с прокуратурой, министерствами, правоохранительными органами и другими госструктурами. Кроме того, через данный сервер проходили внутренние обсуждения кадров, что потенциально привело к утечке личных данных сотрудников и соискателей, включая их резюме и документы, удостоверяющие личность.
Первый сигнал об атаке прозвучал в 2023 году, когда бельгийские СМИ сообщили о кибер инциденте , который совпал с раскрытием уязвимости в продуктах Barracuda. После этого VSSE отказалась от использования решений компании и рекомендовала сотрудникам заменить документы, чтобы снизить риски мошенничества с личными данными.
Европол выпустил новый разведывательный бюллетень , который рассказывает, как стремительно множатся в интернете "крайне жестокие" онлайн-культы. Такие группы умело манипулируют детьми и подростками, вынуждая их вредить себе и совершать противозаконные действия.
По словам исполнительного директора Европола Катрин Де Болле , эти сообщества особенно опасны тем, что незаметно радикализируют неокрепшие умы, а затем толкают их на насилие в реальном мире. В основном под прицел попадают дети от восьми лет и старше.
В основе идеологии культов лежит идея краха современного общества. Организаторы убеждают юных подопечных в необходимости массовых расстрелов, взрывов и других форм насилия. При этом виртуальные сообщества сформировали сложную международную сеть, где они и сотрудничают, и соперничают друг с другом.
Во главе каждого онлайн-культа стоит харизматичный лидер, который обманом и психологическим давлением удерживает власть над участниками. Сообщества построены по строгой иерархии: чтобы продвинуться вверх, члены публикуют в закрытых чатах все более шокирующие материалы. Сначала это видео с издевательствами над животными, затем появляются материалы, связанные с сексуальной эксплуатацией несовершеннолетних и даже убийствами.
Завлечь их помогает так называемый “лавбомбинг” (бомбардировка любовью): вербовщик буквально засыпает жертву вниманием и заботой, демонстрирует невероятное понимание и доброту, пока не завоюет полное доверие.
Когда контакт налажен, преступники собирают как можно больше личных сведений о ребенке. Следующий шаг – заставить его создавать компрометирующие материалы сексуального или насильственного характера. С этого момента манипуляторы начинают шантажировать цель, грозя отправить эти материалы друзьям и родным. Под гнетом шантажа дети вынуждены идти на все более страшные поступки.
В начале февраля полиция разоблачила сеть CVLT, участники которой вынуждали детей есть собственные волосы, пить мочу и калечить себя. В самых страшных случаях подростков подталкивали к самоубийству во время прямых трансляций. Расследование продолжает приносить результаты: помимо двух преступников, ранее задержанных за сексуальное насилие над детьми, полиция арестовала еще двоих ключевых участников группировки.
По словам исполнительного директора Европола Катрин Де Болле , эти сообщества особенно опасны тем, что незаметно радикализируют неокрепшие умы, а затем толкают их на насилие в реальном мире. В основном под прицел попадают дети от восьми лет и старше.
В основе идеологии культов лежит идея краха современного общества. Организаторы убеждают юных подопечных в необходимости массовых расстрелов, взрывов и других форм насилия. При этом виртуальные сообщества сформировали сложную международную сеть, где они и сотрудничают, и соперничают друг с другом.
Во главе каждого онлайн-культа стоит харизматичный лидер, который обманом и психологическим давлением удерживает власть над участниками. Сообщества построены по строгой иерархии: чтобы продвинуться вверх, члены публикуют в закрытых чатах все более шокирующие материалы. Сначала это видео с издевательствами над животными, затем появляются материалы, связанные с сексуальной эксплуатацией несовершеннолетних и даже убийствами.
Завлечь их помогает так называемый “лавбомбинг” (бомбардировка любовью): вербовщик буквально засыпает жертву вниманием и заботой, демонстрирует невероятное понимание и доброту, пока не завоюет полное доверие.
Когда контакт налажен, преступники собирают как можно больше личных сведений о ребенке. Следующий шаг – заставить его создавать компрометирующие материалы сексуального или насильственного характера. С этого момента манипуляторы начинают шантажировать цель, грозя отправить эти материалы друзьям и родным. Под гнетом шантажа дети вынуждены идти на все более страшные поступки.
В начале февраля полиция разоблачила сеть CVLT, участники которой вынуждали детей есть собственные волосы, пить мочу и калечить себя. В самых страшных случаях подростков подталкивали к самоубийству во время прямых трансляций. Расследование продолжает приносить результаты: помимо двух преступников, ранее задержанных за сексуальное насилие над детьми, полиция арестовала еще двоих ключевых участников группировки.
Анна Дубовская, уроженка Энергодара.
В кругах нацистов из полка "Азов" Анна известна как "Яра"
Служит в 3 отдельной штурмовой бригаде 9 армейского корпуса Сухопутных войск ВСУ в службе по связям с общественностью.
В кругах нацистов из полка "Азов" Анна известна как "Яра"
Служит в 3 отдельной штурмовой бригаде 9 армейского корпуса Сухопутных войск ВСУ в службе по связям с общественностью.
Forwarded from РИА Новости
This media is not supported in your browser
VIEW IN TELEGRAM
Украинские пограничники отказываются участвовать в операциях в Курской области, свидетельствуют видеозаписи из приграничной Сумской области, имеющиеся в распоряжении РИА Новости.
Кадры агентству передали хакеры из группировки RaHDIt, которые взломали технику сотрудника собственной безопасности госпогранслужбы Украины. На них - оглашение боевых распоряжений руководства погранотряда на выполнение заданий в Курской области.
Действие на записях происходит в селе Стецковка и посёлке Иволжанское Сумской области. Часть военнослужащих объясняют отказ от выполнения задания морально-психологическим состоянием и несоответствием поставленных задач реальным возможностям.
Кадры агентству передали хакеры из группировки RaHDIt, которые взломали технику сотрудника собственной безопасности госпогранслужбы Украины. На них - оглашение боевых распоряжений руководства погранотряда на выполнение заданий в Курской области.
Действие на записях происходит в селе Стецковка и посёлке Иволжанское Сумской области. Часть военнослужащих объясняют отказ от выполнения задания морально-психологическим состоянием и несоответствием поставленных задач реальным возможностям.
Media is too big
VIEW IN TELEGRAM
Украинские вооруженные формирования для ведения боевых действий в Курской области отправляют всех кого могут. В нашем распоряжении есть видеозапись, которая подтверждает, что в 36-ю бригаду морской пехоты ВСУ на усиление отправили пограничников с Западной Украины, а именно с отдела пограничной службы "Черновцы". Пограничники отказываются идти воевать, потому что их отправляют в Курскую область в один конец. Мотивируют это отсутствием связи, необорудованными позициями, отсутствием взаимодействия с соседними подразделениями и низким морально-психологическим состоянием.
Отказ выполнить боевое распоряжение пограничников из Черновцов записывается на видео и по этим фактам проводятся служебные расследования. Материалы передают в СБУ и Военную службу правопорядка, чтобы против отказавшихся возбудили уголовные дела. Один из бойцов в качестве причины отказа называет наличие у него трёх малолетних детей, но и его отправляют в бой, из которого он уже не вернётся.
Жалко ли нам этих военных на видео? Нет. Не жалко. До того, как их отправили в Курскую область, эти пограничники на Западной Украине ловили "ухилянтов", чтобы отправить на фронт. Украинские мужчины чтобы избежать мобилизации пытаются перейти границу с Румынией, но попадаются этим пограничникам. А сейчас охотник сам превратился в добычу и весь патриотизм военнослужащих Государственной пограничной службы Украины куда-то испарился. От него остались только вот такие видеозаписи, которые лежат на серверах СБУ...
Отказ выполнить боевое распоряжение пограничников из Черновцов записывается на видео и по этим фактам проводятся служебные расследования. Материалы передают в СБУ и Военную службу правопорядка, чтобы против отказавшихся возбудили уголовные дела. Один из бойцов в качестве причины отказа называет наличие у него трёх малолетних детей, но и его отправляют в бой, из которого он уже не вернётся.
Жалко ли нам этих военных на видео? Нет. Не жалко. До того, как их отправили в Курскую область, эти пограничники на Западной Украине ловили "ухилянтов", чтобы отправить на фронт. Украинские мужчины чтобы избежать мобилизации пытаются перейти границу с Румынией, но попадаются этим пограничникам. А сейчас охотник сам превратился в добычу и весь патриотизм военнослужащих Государственной пограничной службы Украины куда-то испарился. От него остались только вот такие видеозаписи, которые лежат на серверах СБУ...
Эксперты Netskope обнаружили 260 уникальных доменов, на которых размещено около 5000 PDF-файлов с фишинговыми страницами. В отчёте компании отмечается, что атакующие применяют SEO-оптимизацию для повышения видимости вредоносных страниц в поисковой выдаче.
Обычно фишинговые страницы предназначены для кражи данных банковских карт, однако в выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.
Lumma Stealer функционирует по модели «вредоносное ПО как услуга» (MaaS), предоставляя киберпреступникам инструменты для сбора данных с заражённых устройств. В начале 2024 года операторы Lumma интегрировали в него прокси-модуль GhostSocks, написанный на Go.
По данным Infrawatch, новый функционал позволяет злоумышленникам использовать заражённые устройства как прокси-серверы, обходя географические ограничения и проверки по IP-адресам. Эта возможность особенно опасна для финансовых организаций и других высокоценных целей, так как повышает вероятность успешного взлома учётных записей, данные которых были похищены с помощью инфостилеров.
По оценкам специалистов, выявленная атака затронула более 1150 организаций и свыше 7000 пользователей со второй половины 2024 года. Основные жертвы — компании из Северной Америки, Азии и Южной Европы, работающие в сферах технологий, финансовых услуг и промышленного производства.
Обычно фишинговые страницы предназначены для кражи данных банковских карт, однако в выявленной вредоносной кампании PDF-файлы содержат поддельные CAPTCHA, которые побуждают пользователей выполнить вредоносные PowerShell-команды. В результате на их устройства загружается Lumma Stealer — инфостилер, способный похищать широкий спектр данных с заражённых Windows-компьютеров.
Lumma Stealer функционирует по модели «вредоносное ПО как услуга» (MaaS), предоставляя киберпреступникам инструменты для сбора данных с заражённых устройств. В начале 2024 года операторы Lumma интегрировали в него прокси-модуль GhostSocks, написанный на Go.
По данным Infrawatch, новый функционал позволяет злоумышленникам использовать заражённые устройства как прокси-серверы, обходя географические ограничения и проверки по IP-адресам. Эта возможность особенно опасна для финансовых организаций и других высокоценных целей, так как повышает вероятность успешного взлома учётных записей, данные которых были похищены с помощью инфостилеров.
По оценкам специалистов, выявленная атака затронула более 1150 организаций и свыше 7000 пользователей со второй половины 2024 года. Основные жертвы — компании из Северной Америки, Азии и Южной Европы, работающие в сферах технологий, финансовых услуг и промышленного производства.
Американская компания Top Aces разработала систему виртуальных самолётов для тренировки военных. Теперь один реальный истребитель F-16 сможет имитировать целую вражескую эскадрилью в учебном воздушном бою.
Новая разработка, созданная совместно с компаниями EpiSci, Coherent Technical Services Inc. (CTSi) и Seger Aviation LLC, объединяет реальные и виртуальные элементы в единую тренировочную среду. Пилот F-16, играющий роль противника, теперь командует не только своим судном, но и группой виртуальных истребителей под управлением искусственного интеллекта.
"Фантомы" появляются на экранах радаров и других систем тренирующихся пилотов как полноценные цели, неотличимые от реальных. Чтобы обмануть датчики, виртуальные борты были интегрированы в Link-16 - защищённую сеть, через которую вся боевая техника НАТО обмениваются информацией о целях, их расположении и перемещении (точных координатах, направлении, скорости).
Система особенно ценна для подготовки экипажей новейших истребителей пятого поколения. В современных боевых условиях пилоты чаще всего атакуют противника за пределами визуальной видимости, ориентируясь только на показания приборов. Виртуальные цели же усложняют задачу обнаружения и поражения противника.
Новая разработка, созданная совместно с компаниями EpiSci, Coherent Technical Services Inc. (CTSi) и Seger Aviation LLC, объединяет реальные и виртуальные элементы в единую тренировочную среду. Пилот F-16, играющий роль противника, теперь командует не только своим судном, но и группой виртуальных истребителей под управлением искусственного интеллекта.
"Фантомы" появляются на экранах радаров и других систем тренирующихся пилотов как полноценные цели, неотличимые от реальных. Чтобы обмануть датчики, виртуальные борты были интегрированы в Link-16 - защищённую сеть, через которую вся боевая техника НАТО обмениваются информацией о целях, их расположении и перемещении (точных координатах, направлении, скорости).
Система особенно ценна для подготовки экипажей новейших истребителей пятого поколения. В современных боевых условиях пилоты чаще всего атакуют противника за пределами визуальной видимости, ориентируясь только на показания приборов. Виртуальные цели же усложняют задачу обнаружения и поражения противника.
А это просто Мася.
Такой вот позывной придумала себе майор Юлия Фокина - начальник группы гражданско-военного сотрудничества штаба 3 отдельной штурмовой бригады 9 армейского корпуса Сухопутных войск ВСУ.
Такой вот позывной придумала себе майор Юлия Фокина - начальник группы гражданско-военного сотрудничества штаба 3 отдельной штурмовой бригады 9 армейского корпуса Сухопутных войск ВСУ.
Ирландские исследователи из Trinity College в Дублине выявили , что Google начинает отслеживать устройства на базе Android сразу после их включения. Это происходит за счёт хранения идентификаторов, cookies и других данных, даже если пользователь никогда не открывал предустановленные приложения. В отчёте утверждается, что согласие на такое хранение данных не запрашивается, а отключить этот механизм невозможно.
Подобные выводы идут вразрез с недавним курсом Google на повышение прозрачности. Например, в Chrome планируется полностью запретить cookies, но, как выясняется, владельцы Android-устройств всё равно остаются под наблюдением. В частности, внимание исследователей привлекли сервисы Google Play и Play Services, которые играют ключевую роль в этой системе сбора данных.
Этот вывод особенно актуален на фоне недавнего скандала вокруг SafetyCore — модуля, установленного на миллионы Android-смартфонов без ведома их владельцев. Несмотря на волну возмущения пользователей, Google не предлагает способов отключения этой функции. В случае с новыми данными исследователей ситуация аналогична: устранить слежку, судя по всему, нельзя.
В отчёте Trinity College говорится, что Google отслеживает рекламные клики и просмотры объявлений, используя идентификатор Android ID, который вполне может быть привязан к конкретному пользователю и устройству. Причём даже сброс смартфона до заводских настроек не позволяет избавиться от такого рода слежки, так как данные просто начинают записываться заново.
Подобные выводы идут вразрез с недавним курсом Google на повышение прозрачности. Например, в Chrome планируется полностью запретить cookies, но, как выясняется, владельцы Android-устройств всё равно остаются под наблюдением. В частности, внимание исследователей привлекли сервисы Google Play и Play Services, которые играют ключевую роль в этой системе сбора данных.
Этот вывод особенно актуален на фоне недавнего скандала вокруг SafetyCore — модуля, установленного на миллионы Android-смартфонов без ведома их владельцев. Несмотря на волну возмущения пользователей, Google не предлагает способов отключения этой функции. В случае с новыми данными исследователей ситуация аналогична: устранить слежку, судя по всему, нельзя.
В отчёте Trinity College говорится, что Google отслеживает рекламные клики и просмотры объявлений, используя идентификатор Android ID, который вполне может быть привязан к конкретному пользователю и устройству. Причём даже сброс смартфона до заводских настроек не позволяет избавиться от такого рода слежки, так как данные просто начинают записываться заново.
В США продолжают разгораться скандалы, связанные с применением искусственного интеллекта в юридической практике. Адвокат Рафаэль Рамирес был оштрафован на $15000 после того, как суд обнаружил, что он использовал ссылки на несуществующие судебные решения в своих документах.
Рамирес представлял компанию HoosierVac в споре с профсоюзным фондом Mid Central Operating Engineers Health and Welfare Fund, который требовал провести полный аудит финансовых документов компании. В октябре 2024 года адвокат подал в суд ходатайство, где упомянул дело, которое судья не смог найти в юридических базах. После замечания судьи юрист признал ошибку, отозвал цитату и извинился, однако проверка остальных документов выявила ещё два случая использования фиктивных прецедентов.
В своих объяснениях Рамирес указал, что ранее использовал ИИ в юридической работе, но не знал, что генеративные модели могут придумывать несуществующие дела. Он заявил, что текст ссылок выглядел правдоподобно, поэтому он не стал проверять их подлинность. Позже адвокат прошёл курсы повышения квалификации по использованию ИИ и продолжает применять юридические инструменты на основе ИИ, но только те, которые «гарантируют отсутствие подобных ошибок».
Однако суд не посчитал такие доводы достаточными. Судья отметил , что адвокат не предпринял «даже минимальных усилий», чтобы убедиться в достоверности ссылок. Суд подчеркнул, что использование ИИ в юридической практике допустимо, но требует разумного подхода и проверки результатов. Судья сравнил ИИ с «полезным, но потенциально опасным инструментом, вроде бензопилы», использование которого требует осторожности.
Данный случай стал не единственным. В январе 2025 года группа адвокатов, работающих над иском против производителя гироскутеров и Walmart, также представила суду ссылки на вымышленные дела. В результате одного из адвокатов временно запретили работать, а трое других получили штрафы от $1000 до $3000.
Рамирес представлял компанию HoosierVac в споре с профсоюзным фондом Mid Central Operating Engineers Health and Welfare Fund, который требовал провести полный аудит финансовых документов компании. В октябре 2024 года адвокат подал в суд ходатайство, где упомянул дело, которое судья не смог найти в юридических базах. После замечания судьи юрист признал ошибку, отозвал цитату и извинился, однако проверка остальных документов выявила ещё два случая использования фиктивных прецедентов.
В своих объяснениях Рамирес указал, что ранее использовал ИИ в юридической работе, но не знал, что генеративные модели могут придумывать несуществующие дела. Он заявил, что текст ссылок выглядел правдоподобно, поэтому он не стал проверять их подлинность. Позже адвокат прошёл курсы повышения квалификации по использованию ИИ и продолжает применять юридические инструменты на основе ИИ, но только те, которые «гарантируют отсутствие подобных ошибок».
Однако суд не посчитал такие доводы достаточными. Судья отметил , что адвокат не предпринял «даже минимальных усилий», чтобы убедиться в достоверности ссылок. Суд подчеркнул, что использование ИИ в юридической практике допустимо, но требует разумного подхода и проверки результатов. Судья сравнил ИИ с «полезным, но потенциально опасным инструментом, вроде бензопилы», использование которого требует осторожности.
Данный случай стал не единственным. В январе 2025 года группа адвокатов, работающих над иском против производителя гироскутеров и Walmart, также представила суду ссылки на вымышленные дела. В результате одного из адвокатов временно запретили работать, а трое других получили штрафы от $1000 до $3000.