Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Ср Июн 18, 2025 22:39 Заголовок сообщения: |
|
|
Украина подвергается тысячам кибератак ежемесячно, - Минцифры
Украинские госресурсы подвергаются тысячам кибератак ежемесячно.
Oб этом министр цифровой трансформации Украины Михаил Федоров рассказал во время мероприятия "Большая цифровая трансформация. Диалоги о будущем".
"Поверьте, что такое количество атак, которое происходит в киберпространстве, оно невероятное. У нас тысячи атак ежемесячно. Государство достаточно достойно проходит этот путь", - сказал Федоров.
По его словам, у каждого сотрудника Минцифры установлено специальное программное обеспечение на базе искусственного интеллекта, которое анализирует поведение на ноутбуке.
"Если есть аномалии - система мгновенно реагирует. Так мы уже обнаружили несколько вирусов, которые не видели даже антивирусы", - пояснил министр.
Он также отметил, что скорость реакции на хакерские атаки госресурсов "критически важна" и именно поэтому Минцифра договорилась с "крупным донором", который будет финансировать тендеры по киберзащите как для государственных, так и для частных структур.
Источник:
rbc _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Чт Июн 19, 2025 15:28 Заголовок сообщения: |
|
|
Российские хакеры от имени Госдепа взломали британскую правительственную программу
Киберпреступники из России применили новую тактику шпионажа.
Российские хакеры под видом сотрудницы Государственного департамента США ввели в заблуждение исследовательницу британского Королевского института международных отношений Chatham House и получили доступ к защищенной правительственной программе "Россия и Евразия" Это новая тактика киберпреступников, сообщает Reuters.
Инцидент произошел в прошлом месяце.
Как сообщает агентство, хакеры от имени сотрудницы Госдепа по имени Клоди Вебер пригласили старшего консультанта программы "Россия и Евразия" Chatham House Кир Джайлз на встречу, которая якобы требовала доступ к ее учетным данным.
Переписка длилась почти две недели, в течение которых у Джайлз не возникло подозрений в отношении Вебер.
Хотя якобы сотрудница Госдепа использовала адрес Gmail, она разговаривала на идиоматическом английском и копировала свой якобы рабочий адрес и адрес коллег, которые якобы также были вовлечены во "встречу", на протяжении всего общения. Также собеседница добавляла к письмам профессионально подготовленные материалы.
В конце концов Джайлз предоставила Вебер пароль для отдельного приложения, которое можно использовать для доступа сторонних приложений к учетным записям электронной почты, но также можно использовать для обхода защиты паролем.
Когда и при каких обстоятельствах стало известно о взломе, не уточняется. Компания Google сообщила, что взлом совершили российские хакеры.
Агентству Reuters не удалось связаться с Вебер, чей электронный адрес сейчас неактивен, а также найти какие-либо следы ее или других упоминавшихся в переписке вероятных должностных лиц Госдепартамента.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Пт Июн 20, 2025 10:38 Заголовок сообщения: |
|
|
В сеть утекли данные 16 миллиардов учетных записей Apple, Facebook и Google
Мировая кибербезопасность столкнулась с крупнейшей утечкой данных в истории.
Исследователи подтвердили, что в даркнете появилось более 16 миллиардов учетных записей с паролями от популярных онлайн-сервисов, включая Apple, Google, Facebook, Telegram и государственные порталы. Об этом сообщил эксперт Вилюс Петкаускас.
По его словам, утечка состоит из 30 наборов данных, в каждом из которых от десятков миллионов до 3,5 миллиарда записей. Причем большая часть этих данных ранее не фигурировала в публичных базах. Это не просто случайная утечка — специалисты называют ее основой для масштабных фишинговых атак и захвата аккаунтов.
Каждая запись структурирована по одному принципу: URL-адрес сервиса, логин и пароль. Такой формат позволяет злоумышленникам легко автоматизировать взлом учетных записей на популярных ресурсах. Угроза коснулась всех крупных платформ — от соцсетей и почтовых сервисов до VPN и порталов разработчиков.
Эксперты настоятельно рекомендуют немедленно сменить пароли на всех сервисах, установить двухфакторную аутентификацию и пользоваться менеджерами паролей. «Это не вопрос техники, это вопрос общей ответственности», — подчеркнул Джаввад Малик из KnowBe4. Специалисты напоминают: откладывать защиту своих аккаунтов уже нельзя — данные из этой утечки могут быть использованы в любой момент.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Сб Июн 21, 2025 15:20 Заголовок сообщения: |
|
|
Китай использует хакеров против России несмотря на «безграничное партнерство» между странами — NYT
Группы, связанные с китайским правительством, неоднократно взламывали российские компании и государственные учреждения для поиска военных тайн РФ. Об этом сообщает The New York Times, со ссылкой на кибераналитиков.
Несмотря на публичные заявления из Москвы и Пекина о «безграничном партнерстве», Китай использует войну РФ против Украины для шпионажа. В частности собирает данные о тактике современных боев, западное оружие и опыт российских солдат на фронте, чтобы подготовиться к потенциальным конфликтам, например, вокруг Тайваня.
Как пишет NYT, Китай богаче России и имеет много собственных научных и военных разработок, но китайские военные эксперты часто сетуют на то, что войскам КНР не хватает боевого опыта. Эксперты говорят, что Китай рассматривает войну в Украине как шанс собрать информацию о современной тактике ведения войны, западном оружии и том, что работает против него.
Засекреченный документ российской ФСБ четко указывает на то, что сотрудники разведки в РФ обеспокоены. В документе, полученном NYT, говорится о том, что Китай стремится получить российский оборонный опыт и технологии, а также пытается научиться на военном опыте России в Украине. В документе Китай называется «врагом».
Американская газета добавляет, что масштабы хакерской деятельности Китая против России свидетельствуют как о более высоком уровне взаимного недоверия, так и о нежелании Кремля делиться всем тем, что он узнает на поле боя в Украине.
По данным Palo Alto Networks, одна финансируемая китайским правительством группа нацелилась на Ростех, российский государственный оборонный конгломерат, ища информацию о спутниковой связи, радарах и электронной войне. Другие использовали вредоносные файлы, предназначенные для использования уязвимостей в Microsoft Word, для проникновения на объекты российской авиационной промышленности и в государственные органы.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Вс Июн 22, 2025 10:26 Заголовок сообщения: |
|
|
Хакеры КСИР отомстили Албании, приютившей иранских диссидентов - СМИ
Группа хакеров, связанная с Корпусом стражей исламской революции (КСИР), атаковала столицу Албании, принявшую около 3000 иранских диссидентов. Об этом сообщает Politico.
Отмечается, что иранская хакерская группа Homeland Justice, напрямую связываемая правительством Албании с КСИР, в пятницу начала кибератаку на столицу страны Тирана.
В сообщении в Telegram группа предупредила, что это только начало. «Муниципальные службы Тираны были парализованы, и это был ваш собственный выбор», – заявили хакеры, имея в виду, что Албания приняла около 3 тыс. представителей иранской оппозиции.
При этом они обнародовали скриншоты аккаунтов для входа на сервер, имена и данные сотрудников, а также личную информацию жителей Тираны. Сайт столицы Албании оставался недоступным в субботу днем, и сбой сервера мог привести к перебоям в работе транспорта, выдаче паспортов и удостоверений, а также к раскрытию конфиденциальных персональных данных почти 800 тыс. горожан.
«Последние 10-12 лет показали, что государственные учреждения легко подвергаются взлому, и албанское правительство вообще недооценивает вопросы кибербезопасности», – сказал эксперт по киберзащите Эдмонд Личай. Он добавил, что Албания обладает «преступно низкой» чувствительностью к риску утечек персональных данных, которые до сих пор рассматриваются на уровне «обычных неприятностей».
По информации издания, в 2022 году правительство Албании наняло у компании Microsoft команду по выявлению и реагированию для расследования кибератак. Специалисты пришли к выводу, что атаки были связаны с Министерством разведки и безопасности Ирана.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Пн Июн 23, 2025 10:35 Заголовок сообщения: |
|
|
Российские хакеры атаковали WordPress-сайты, используя легальные рекламные платформы
Исследователи обнаружили масштабную кампанию по распространению вредоносного ПО, к которой причастны хакеры, аффилированные с Россией и коммерческие рекламные платформы. Целью являются миллионы пользователей по всему миру, сломаны WordPress-сайты и навязчивые push-уведомления.
По данным TechRadar, речь идет о сотрудничестве киберпреступников с рядом коммерческих платформ, в частности, Los Pollos, Partners House, RichAds и BroPush. Эти сети не только размещают вредоносные объявления, но и, как утверждают исследователи Infoblox Threat Intel, сознательно взаимодействуют с аффилированными хакерами.
Суть механизма заключается в перенаправлении пользователей через серию фейковых баннеров, CAPTCHA-подсказок и push-нотификаций, которые в конечном итоге ведут к зараженным сайтам или страницам фишинга.
Несмотря на публичные заявления Los Pollos о закрытии вредной функции push link monetization, атаки продолжаются через новые каналы, в частности, Help TDS и Disposable TDS, которые также связывают с VexTrio. Аналитика более 4,5 млн. DNS-запросов показала, что все эти TDS-платформы имеют общую инфраструктуру, повторяющиеся скрипты и поведение.
Злоумышленники используют уязвимости в WordPress, чтобы встраивать JavaScript-редиректы на сломанные сайты.
Исследователи подчеркивают, что рекламные сети не могли не знать, кто их партнеры. В некоторых случаях у злоумышленников были эксклюзивные контракты на размещение трафика, а данные афилиатов были известны администраторам платформ.
Защититься от данной схемы полностью трудно, в особенности если вредоносные пуши приходят после согласия юзера. Эксперты советуют не активировать подозрительные уведомления в браузере, избегать фейковых CAPTCHA, обновлять WordPress, контролировать DNS-запросы и использовать инструменты с архитектурой Zero Trust. В то же время, именно рекламные сети имеют ресурсы и влияние, чтобы остановить подобные кампании, если начнут действовать.
Источник:
dev _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Пн Июн 23, 2025 23:31 Заголовок сообщения: |
|
|
Cloudflare отразила крупнейшую в истории DDoS-атаку — на пике мощность достигала 7,3 Тбит/с
Масштабные распределённые атаки типа «отказ в обслуживании» (DDoS), направленные на то, чтобы вывести из строя интернет-ресурсы путём отправки на них больших объёмов трафика, чем они могут обработать, продолжают набирать обороты. На этой неделе компания Cloudflare сумела отразить крупнейшую DDoS-атаку, мощность которой на пике достигала впечатляющих 7,3 Тбит/с.
Против кого именно была направлена атака не уточняется, жертва в сообщении Cloudflare идентифицируется лишь, как один из клиентов компании. Отмечается, что всего за 45 секунд злоумышленники направили в адрес жертвы 37,4 Тбайт нежелательного трафика. Это огромный объём данных, эквивалентный более чем 9300 полнометражным фильмам в формате HD или 7500 часов потокового контента в формате HD, переданным менее чем за минуту.
По данным Cloudflare, злоумышленники «подвергли ковровой бомбардировке» около 22 тыс. портов на одном IP-адресе. На пике атаки трафик шёл на 34 500 портов, что указывает на тщательно спланированный характер атаки. В основном это был UDP-трафик. В отличие от TCP, протокол UDP позволяет отправлять данные без необходимости ожидать установки соединения между конечными точками. Вместо этого данные немедленно отправляются с одного устройства на другое.
Атаки с использованием UDP-флуда позволяют отправлять чрезвычайно большие объёмы пакетов на случайные или определённые порты на целевом IP-адресе. Это позволяет злоумышленникам перегружать интернет-соединение или внутренние ресурсы за счёт отправки большего объёма трафика, чем может обработать атакуемый ресурс. Поскольку UDP не требует подтверждения установки соединения с конечной точкой, злоумышленники могут использовать протокол для загрузки атакуемой цели трафиком без предварительного получения разрешения на передачу данных от сервера.
Всего 0,004% от общего объёма пришлось на отражённую атаку, когда вредоносный трафик направляется к одному или нескольким сторонним посредникам, таким как сетевой протокол для синхронизации часов NTP. Злоумышленник подделывает IP-адрес отправителя пакетов, поэтому, когда третья сторона отправляет ответы на запросы, они направляются на IP-адрес атакуемого, а не адресату исходного трафика. Такой подход позволяет направлять вредоносный трафик из самых разных мест, что затрудняет защиту от DDoS-атаки. Кроме того, выбирая в качестве посредников серверы, которые генерируют в ответ на запросы значительно больше трафика, чем получают, злоумышленник может в разы нарастить мощность самой атаки.
По данным Cloudflare, в отражённой недавно компанией DDoS-атаке использовались разные методы отражения и усиления, за счёт чего злоумышленникам удалось добиться такой мощности. Отмечается, что атака была осуществлена через один или несколько ботнетов Mirai, которые обычно состоят из скомпрометированных домашних или офисных маршрутизаторов, веб-камер и устройства интернета вещей.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Ср Июн 25, 2025 10:19 Заголовок сообщения: |
|
|
Российские хакеры используют Signal для кибератак на государственные органы - Госспецсвязи
В Украине зафиксирован новый вид хакерских кибератак на государственные органы. Для взлома программного обеспечения и похищения данных злоумышленники используют популярный мессенджер Signal. Об этом сообщили в пресс-службе Госспецсвязи.
"Национальная команда реагирования на киберинциденты, кибератаки, киберугрозы CERT-UA фиксирует новые кибератаки на государственные органы. Для поражения систем злоумышленники используют многоэтапную цепочку, которая начинается с отправки вредоносных документов через мессенджер Signal. Целью атак является получение и получение данных. похищение данных", - говорится в сообщении.
В Госспецсвязи рассказали, что такие атаки начинаются с отправки злоумышленником документа Microsoft Word с помощью мессенджера Signal. После открытия такого документа запускается скрытый механизм заражения компьютера.
"На компьютер загружается и запускается основное шпионское программное обеспечение – бекдор BEARDSHELL. Эта программа предоставляет хакерам полный контроль над пораженным устройством. Команда CERT-UA связывает эту активность с хакерской группировкой, контролируемой российскими спецслужбами", - добавили в Госспецсвязи.
В Госспецсвязи подчеркнули, что кибервойна против Украины постоянно развивается. В частности, российские хакеры теперь вместо широких, деструктивных атак на украинские ведомства стали сосредотачиваться на скрытом сборе разведывательных данных.
Госспецсвязи работает над рядом проектов, направленных на усиление защиты объектов критической инфраструктуры.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Чт Июн 26, 2025 12:49 Заголовок сообщения: |
|
|
Кибератаки на госорганы: обнаружена многоуровневая схема взаимодействия через Word и Signal
Госспецсвязи сообщила о новых целенаправленных кибератаках на госучреждения, которые начинаются с отправки документа Microsoft Word через Signal. За этим следует заражение вредоносным кодом BEARDSHELL, предоставляющим хакерам полный контроль над устройством, а CERT-UA связывает эту активность с группировкой UAC-0001, подконтрольной российским спецслужбам.
Кибератаки на госорганы: обнаружена новая многоуровневая схема. Государственная служба специальной связи и защиты информации Украины сообщила о новых целенаправленных кибератаках на государственные учреждения. Об этом cказано в сообщении Telegram-канала Госспецсвязи.
В Национальной команде реагирования на киберинциденты CERT-UA зафиксировали применение сложного многоуровневого метода поражения компьютерных систем. Как отмечается, "атака начинается с того, что злоумышленник, хорошо осведомленный о своей цели, отправляет через Signal документ Microsoft Word (например, "Акт.doc") со встроенным макросом".
После того, как пользователь открывает файл и активирует макрос, запускается скрытый процесс заражения.
После открытия документа и активации макроса на компьютере запускается скрытый механизм заражения, вредоносный код закрепляется в системе, говорится в сообщении.
На следующем этапе атаки активируется компонент COVENANT – хакерский фреймворк, который работает в оперативной памяти зараженного устройства. По данным CERT-UA, "он использует API легитимного облачного сервиса Koofr для получения команд от злоумышленников".
Далее в систему загружается бэкдор BEARDSHELL – шпионское программное обеспечение, обеспечивающее полный удаленный контроль над зараженным компьютером.
Как указано, "через COVENANT на компьютер загружается и запускается основное шпионское ПО – бэкдор BEARDSHELL, предоставляющий хакерам полный контроль над устройством".
CERT-UA связывает эту активность с группировкой UAC-0001, также известной как APT28, которая, по данным спецслужб, действует под контролем российских спецслужб.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
lvv_68

Зарегистрирован: 24.10.2005 Сообщения: 17366 Откуда: Europe UA
|
Добавлено: Чт Июн 26, 2025 20:23 Заголовок сообщения: |
|
|
Туда лучше не заходить. 15 самых опасных мест в Интернета, где вы рискуете потерять все
Интернет - это не только удобство, знания и развлечения, но и огромное количество угроз, о которых многие даже не догадываются. Некоторые сайты, сервисы и цифровые "уголки" выглядят безобидно, но на деле могут привести к краже денег, данных или полной блокировке устройств.
О 15 самых опасных местах в сети, куда действительно лучше не заходить, рассказывает РБК-Украина со ссылкой на технологический сайт PCWorld.
Дезинформация
Где встречается: Социальные сети
Вы уже знаете, что соцсети активно распространяют дезинформацию. Алгоритмы создают информационные пузыри и подбирают контент, который кажется правдоподобным, чтобы удержать ваше внимание.
Как обезопасить себя
Отказ от соцсетей - лучший вариант, но не всегда реальный. Будьте критичны к любой информации, особенно вызывающей эмоциональный отклик.
Дипфейки и ИИ-мошенничество
Где встречается: почти везде - от соцсетей до почтового ящика
Дипфейки и мошенничество с использованием искусственного интеллекта - одна из самых быстрорастущих угроз в цифровом пространстве.
Видео и аудио, созданные или измененные ИИ так, чтобы казаться настоящими, могут испортить репутацию человека, ввести в заблуждение или спровоцировать враждебность к целым странам и организациям.
Параллельно ИИ-мошенники могут использовать технологии для взлома данных или хищения личной информации.
Как обезопасить себя
Важно сохранять критическое мышление по отношению к любому контенту. Если видео или голосовое сообщение выглядит слишком шокирующим, чтобы быть правдой - скорее всего, так и есть. Не доверяйте слепо увиденному или услышанному, особенно в эпоху ИИ.
Поддельные URL-адреса
Где встречается: адресная строка вашего браузера
Ошибки при вводе адресов сайтов могут привести не на ту страницу, что вы хотели. Например, при наборе goggle.com вместо google.com вы можете оказаться на фишинговом ресурсе, созданном для хищения логинов и паролей.
Еще опаснее - подмена символов в ссылке, где вместо латинских букв используются похожие символы из других алфавитов, например кириллицы.
Как обезопасить себя
Внимательно проверяйте каждый адрес, который вводите или по которому переходите. Наводите курсор на ссылку, чтобы увидеть ее полный адрес. И, по возможности, вручную вводите адреса сайтов, особенно если речь идет о банках, почте или онлайн-магазинах.
QR-коды с подвохом
Где встречается: в офлайн-пространстве
Мошенники активно используют QR-коды: подменяют оригинальные на фальшивые с помощью обычных наклеек. Это часто происходит на парковках, уличных кафе, на афишах или даже в заведениях. Сканируя такой код, вы попадаете на поддельный сайт, который может украсть ваши данные или перенаправить на вредоносный ресурс.
Как обезопасить себя
Проверяйте QR-коды перед сканированием, особенно в общественных местах. Убедитесь, что код не наклеен поверх другого. А если сайт, на который вы попали, вызывает хоть малейшее подозрение - сразу закрывайте вкладку.
Вредоносная реклама
Где встречается: стриминговые сайты, особенно с пиратским контентом
Если вы хотя бы раз искали бесплатную трансляцию футбола или сериал без подписки - вы сталкивались с сайтами, усыпанными рекламой. Такие ресурсы часто сотрудничают с сомнительными рекламными сетями, в том числе распространяющими вредоносный код. Один клик - и ваш компьютер может быть заражен.
Как обезопасить себя
Не вводите на таких сайтах личные или платежные данные. Не кликайте по рекламе. Убедитесь, что у вас установлен и работает актуальный антивирус. А вообще, лучше не использовать такие ресурсы вообще.
Радикальные идеологии
Где встречается: Discord, Telegram, WhatsApp и другие мессенджеры
Популярные приложения для общения становятся удобной платформой не только для друзей, но и для экстремистов. Радикальные группы, в том числе террористические, используют мессенджеры для вербовки, пропаганды и распространения нелегального контента.
Некоторые сообщества работают на "медленное зомбирование" - под видом общения продвигают опасные идеи.
Как обезопасить себя
Не вступайте в сомнительные сообщества. Если разговор в чате становится агрессивным, дискриминирующим или пугающим - лучше выйти и заблокировать участников. Сообщайте о таких случаях модераторам или в соответствующие службы.
Криптомошенничество
Где встречается: соцсети, комментарии, форумы
Криптовалюты по-прежнему популярны, но на фоне этого активизировались и мошенники. Среди распространенных схем - поддельные аккаунты известных личностей, которые обещают удвоить вашу крипту, и фейковые "сервисы перевода" для криптовалютных кошельков, целью которых является хищение ключей доступа.
Как обезопасить себя
Храните активы в "холодных" кошельках. Никогда не делитесь кодами восстановления или приватными ключами. Не верьте в "быстрый заработок". Инвестируйте только то, что можете себе позволить потерять, и не поддавайтесь страху упустить выгоду.
Поддельные магазины приложений
Где встречается: сайты для скачивания APK-файлов
Иногда Google удаляет игру или приложение, которые вам нравятся или нужны. Тогда многие скачивают их с сайтов APK. Но будьте осторожны: среди них много подделок с вредоносным ПО, которые могут украсть пароли, данные карт и другую личную информацию.
Строгие правила Google Play и App Store созданы для вашей безопасности - обход их чреват рисками.
Как обезопасить себя
Лучше избегать установки приложений вне официальных магазинов. Если же другого выхода нет - скачивайте только с проверенных источников и официальных ссылок разработчиков. Обязательно установите антивирус и делайте резервные копии данных на случай атаки программ-вымогателей.
Атака посредника
Где встречается: публичный Wi-Fi
Публичный Wi-Fi удобен, но доступен и мошенникам с хакерами. Они могут перехватывать ваш трафик или создавать фальшивые точки доступа, маскируясь под кафе или аэропорт. А иногда тот, кто предоставляет бесплатный Wi-Fi, сам может следить за вами.
Как обезопасить себя
Перед подключением используйте надежный VPN - он зашифрует ваш трафик. Не вводите на публичных сетях логины, пароли и банковские данные. Предполагается, что все, что вы делаете в открытых сетях, могут видеть.
Отравление поисковой системы
Где встречается: поисковые системы
SEO-оптимизация помогает продвинуть сайты, но иногда мошенники используют ее для продвижения вредоносных сайтов на первые позиции поисковиков. Вы можете случайно перейти на фейковый ресурс, который украдет ваши данные или заразит устройство вирусом.
Как обезопасить себя
Избежать поисковиков сложно, поэтому будьте внимательны: не кликайте на платные объявления и проверяйте URL перед переходом по ссылке. Если сайт вызывает подозрения - не открывайте его. Используйте также актуальный антивирус.
Мошеннические и зараженные письма
Где встречается: электронная почта
Знаменитые письма от "наследного принца Дубая" уже не так страшны, но с развитием искусственного интеллекта мошенники стали хитрее - теперь письма персонализированы и выглядят максимально правдоподобно. Они могут легко ввести вас в заблуждение.
Как обезопасить себя
Никогда не открывайте вложения и не переходите по ссылкам из непрошенных писем. Если вы не запрашивали информацию - не отвечайте на письмо. Осторожно относитесь к письмам с угрозами, спешкой или просьбами действовать немедленно.
Физические нападения при личной встрече
Где встречается: eBay, OLX, и другие маркетплейсы с самовывозом
На фоне глобального роста цен на жизнь, платформы для покупки подержанных товаров стали особенно популярны. Это экологично и экономно, но не всегда безопасно. Помимо риска быть обманутым, покупатель может столкнуться с физическим насилием.
Как обезопасить себя
Не стоит полностью отказываться от самовывоза, но всегда выбирайте людное и освещенное место для встречи. Лучше приходить не в одиночку - или хотя бы сообщите близким, с кем и где вы встречаетесь. По возможности, рассчитывайтесь онлайн - только после проверки товара.
"Галлюцинации" и выдумки ИИ
Где встречается: чат-боты и поисковые системы с ИИ
Быстрый рост технологий искусственного интеллекта вызывает не только восхищение, но и тревогу. Одна из самых опасных проблем - уверенное распространение ложной информации.
ИИ может выдать неправдивый или выдуманный ответ с полной уверенностью, и пользователь может не заподозрить подвох. Особенно это опасно, если у вас нет возможности проверить факты.
Как обезопасить себя
Не доверяйте ИИ на 100%. Всегда проверяйте источники, особенно если речь идет о важных данных. Используйте ИИ для творческих задач, но не для поиска достоверной информации.
Преступный контент
Где встречается: Даркнет, порно-ресурсы
Современный интернет стал чище, но доступ к нелегальному контенту по-прежнему возможен. Некоторые порносайты содержат запрещенные материалы, а в "темной" части интернета (Darknet) можно наткнуться на контент, за который реально грозит уголовная ответственность: от торговли наркотиками до детальной информации о заказных преступлениях.
Как обезопасить себя
Не стоит заходить в даркнет вообще. Даже VPN и Tor не спасут, если вы попадете на нелегальный контент. Ни один антивирус не защитит вашу психику или репутацию от того, что может "вылезти" в таких местах.
Нарушение авторских прав
Где встречается: торрент-трекеры, сайты с пиратским контентом
Каждая попытка скачать фильм, программу или игру "по-тихому" может закончиться юридическими проблемами. Некоторые популярные торренты оказываются ловушками, созданными для поимки нарушителей.
Как обезопасить себя
Используйте только проверенные VPN-сервисы с политикой "no logs" - они скрывают ваш трафик от провайдеров и отследить его невозможно. Но даже в этом случае стоит помнить, что вы берете на себя ответственность. Лучше всего - отказаться от пиратства вовсе.
rbc _________________
 |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Чт Июн 26, 2025 20:32 Заголовок сообщения: |
|
|
В США свернули программу противодействия российским кибератакам на инфраструктуру
Завершился проект по бесплатной защите критической инфраструктуры, запущенный после вторжения России в Украину. Его свернули, несмотря на сохранение угроз, в частности со стороны России и Ирана.
Как сообщает TechRadar, инициатива Critical Infrastructure Defense Project, реализуемая компаниями Cloudflare, CrowdStrike и Ping Identity, завершила работу. Программа предоставляла больницам, водоканалам и энергетическим компаниям уязвимых секторов США безвозмездную киберзащиту в течение четырех месяцев.
Critical Infrastructure Defense Project положили начало в феврале 2022 года на фоне роста киберугроз для США. Среди участников есть крупные игроки в области безопасности: Cloudflare (сетевая защита), CrowdStrike (антивирусы и аналитика угроз) и Ping Identity (защита аккаунтов).
Организации могли использовать систему нулевого доверия (Zero Trust), антивирусные решения, системы защиты идентичностей и аналитику угроз. Идея проекта заключалась в том, чтобы быстро повысить устойчивость критической инфраструктуры после начала полномасштабной агрессии России против Украины в 2022 году.
Однако, как пояснили в CrowdStrike, использование программы со временем сократилось — и в условиях меньшего интереса со стороны объектов инфраструктуры инициаторы решили ее свернуть. Теперь вместо сайта приложения открывается главная страница Cloudflare.
В то же время, момент для прекращения работы программы вызывает вопросы. Эксперты предполагают, что администрация Дональда Трампа могла замедлить некоторые инициативы по противодействию киберугрозам со стороны России. Параллельно НАТО предупреждает о новых попытках российских хакеров копировать объекты критической инфраструктуры, включая подводные интернет-кабели.
На фоне обострения ситуации на Ближнем Востоке увеличиваются риски и со стороны Ирана. Эта страна уже неоднократно совершала атаки на американские объекты, в том числе системы очистки воды.
Напомним, в нашей ленте выходил материал о том, как киберспециалисты Главного управления разведки провели серию мощных кибератак на ключевые российские государственные и коммерческие сервисы. С 10 по 12 июня мишенями стали налоговая и таможенная службы России, что на время парализовало их внутренний документооборот.
Источник:
dev _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Пт Июн 27, 2025 13:58 Заголовок сообщения: |
|
|
Российских хакеров из группировки REvil осудили на 5 лет тюрьмы
Дзержинский районный суд Санкт-Петербурга вынес приговор четырём участникам хакерской группировки REvil. Все они признаны виновными в неправомерном обороте платежей и распространении вредоносного софта. Осужденные были освобождены в зале суда в связи с отбытием срока наказания. Одна из самых известных в мире хакерских группировок REvil была ликвидирована ФСБ в январе 2022 года.
Приговор суда был вынесен в отношении Андрея Бессонова, Михаила Головачука, Романа Муромского и Дмитрия Коротаева. Всем им было назначено наказание в виде 5 лет лишения свободы в колонии общего режима. Суд учёл время содержания обвиняемых под стражей, поэтому они были освобождены прямо в зале суда. У Бессонова суд конфисковал два автомобиля BMW и денежные средства в размере 51,85 млн рублей и $497 435. Коротаев по приговору суда лишился автомобиля Mercedes. Дополнительных штрафов фигурантам назначено не было.
Все четверо признали себя виновными в совершении преступлений, предусмотренных частью 2 статьи 187 («Неправомерный оборот средств платежей в составе организованной группы», до семи лет лишения свободы) и частью 2 статьи 273 УК России («Создание, использование и распространение вредоносных компьютерных программ по предварительному сговору и в составе группы», до пяти лет лишения свободы). От дачи показаний фигуранты отказались.
Ранее, в октябре 2024 года Петербургский гарнизонный военный суд приговорил к лишению свободы на сроки от четырёх с половиной до шести лет других четырёх участников хакерской группировки REvil, не признавших свою вину. Сейчас Артем Заец, Алексей Малоземов, Руслан Хансвяров и Даниил Пузыревский отбывают наказание в исправительных учреждениях.
Хакерская группировка REvil прославилась требованием рекордно больших выкупов — криминальные доходы преступников в 2020 году достигали $100 млн. Группу ассоциируют с Россией, так как её участники общались между собой на русском языке. По версии обвинения, REvil, созданная Даниилом Пузыревским в 2015 году, занималась неправомерным приобретением и хранением электронных средств платежей. Большинство жертв группировки составили граждане США.
14 января 2022 года пресс-служба ФСБ сообщила о ликвидации хакерской группировки REvil при содействии компетентных органов США.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Сб Июн 28, 2025 14:35 Заголовок сообщения: |
|
|
Иран взламывает частные видеокамеры в Израиле для военной разведки — Bloomberg
Иранские хакеры подключаются к частным камерам видеонаблюдения в Израиле, чтобы в режиме реального времени отслеживать последствия своих ракетных ударов и точнее корректировать огонь. Об этом сообщает Bloomberg.
После недавнего удара баллистическими ракетами по Тель-Авиву бывший замглавы израильского киберуправления Рафаэль Франко призвал граждан срочно отключить или защитить домашние камеры. По его словам, в последние дни Иран активно пытался получить к ним доступ.
Это не первый случай, отмечает Bloomberg со ссылкой на спецслужбы Израиля, ХАМАС использовал частные камеры на границе с Газой для сбора разведданных перед нападением 7 октября 2023 года. Аналогичная тактика применялась и Россией в Украине: по данным западных разведок, российские спецслужбы получали доступ к частным и муниципальным камерам возле границ, военных объектов и вокзалов. В 2022 году Украина заблокировала камеры наружного наблюдения в Киеве, заявив, что Россия использует их для наводки ракет в реальном времени.
Безопасность недорогих уличных веб-камер часто оставляет желать лучшего. Они продаются с простыми паролями (вроде «1234»), которые никто не меняет. Некоторые модели автоматически транслируют видео в сеть. Недавнее исследование показало, что онлайн можно найти живые трансляции с 40 тысяч камер по всему миру. В Израиле в 2022 году предупреждали, что 66 тысяч камер используют стандартные настройки и могут быть легко взломаны. Тогда это предупреждение проигнорировали, в том числе в южных городах, позже атакованных ХАМАС. Лишь после нападения власти выпустили рекомендации по усилению защиты — например, установке двухфакторной аутентификации и запрету трансляций из приграничных районов.
Источник:
theins _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Вс Июн 29, 2025 13:05 Заголовок сообщения: |
|
|
Германия и Израиль договорились создать собственный "киберкупол", - министр
Германия и Израиль в рамках углубления оборонного сотрудничества хотят создать так называемый "киберкупол". Это позволит обеим странам эффективно и скоординировано защищаться от киберугроз. Об этом написало информационное агентство Reuters со ссылкой на заявление министра внутренних дел Германии Александера Добриндта.
Углубление сотрудничества между разведывательными и службами безопасности двух стран предусматривает также создание совместного немецко-израильского центра киберисследований.
"Одной только военной обороны недостаточно для этого переломного момента в безопасности. Значительное обновление гражданской обороны также является важным для укрепления наших общих оборонных возможностей", - сказал Добриндт во время визита в Израиль.
Добриндт, недавно назначенный министром в правительстве канцлера Фридриха Мерца, очертил план из пяти пунктов, который должен привести к созданию так называемого "киберкупола". Его работу будут обеспечивать киберподразделения безопасности Германии и Израиля.
Германия - один из ближайших союзников Израиля в Европе. Берлин стремится использовать оборонный опыт Израиля, поскольку немецкий военный потенциал сейчас активно наращивается, учитывая угрозы со стороны РФ и Китая.
Источник:
rbc
Северокорейские хакеры используют Zoom для атак на криптовалютные компании
В 2025 году группа BlueNoroff, финансовое крыло Lazarus Group, связанное с КНДР, начала использовать платформу Zoom в качестве инструмента атак. Злоумышленники маскируются под бизнес-партнеров и через поддельные видеозвонки устанавливают вредоносное ПО, которое ворует криптовалюту и другие финансовые данные.
Инфекция начинается с социальной инженерии: злоумышленники назначают фальшивые Zoom-встречи, во время которых посылают «аудиофикс». Это скрипт, который должен помочь с проблемами звука. На самом же деле он содержит AppleScript из более 10 000 пустых строк, чтобы скрыть настоящий вредоносный код. На 10 017–10 018 строках скрипт выполняет curl-запрос в домен фишинга zoom-tech[.]us и загружает основной инфостиллер.
Заражение включает несколько этапов и использует продвинутые методы маскировки. Например, компоненты с названиями типа icloud_helper или Wi-Fi Updater имитируют системные утилиты, а временные файлы автоматически удаляются, чтобы усложнить анализ инцидента. Вредоносное ПО прописывается в LaunchDaemon, что дает ему права администратора и обеспечивает автозапуск при загрузке системы.
Целью атаки стало похищение криптовалютных кошельков, данных браузера и ключей аутентификации. В зоне риска финтех, онлайн-гемблинг, игровые компании в Северной Америке, Европе и Азии. В частности, 28 мая 2025 года была зафиксирована атака на онлайн-казино в Канаде, один из самых выразительных примеров зрелости тактики BlueNoroff.
Это не первое появление BlueNoroff в заголовках. Ранее группа уже атаковала криптокомпании из-за фишинговых писем и зараженных документов. технических средств, но и подготовки персонала к социальной инженерии.
Источник:
dev _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 87301 Откуда: г.Киев
|
Добавлено: Пн Июн 30, 2025 9:16 Заголовок сообщения: |
|
|
ФБР и компании по кибербезопасности утверждают, что опасная хакерская команда сейчас нацелена на транспортный сектор
ФБР и компании по кибербезопасности предупреждают, что плодотворная группа хакеров под названием Scattered Spider теперь нацелена на авиакомпании и транспортный сектор.
В коротком опубликованном заявлении для TechCrunch, ФБР сообщило, что «недавно наблюдало» кибератаки, похожие на Scattered Spider, в том числе в авиационном секторе.
Руководители подразделения кибербезопасности Google Mandiant и исследовательского подразделения безопасности Unit 42 компании Palo Alto Networks также заявили, что они являлись свидетелями кибератак Scattered Spider, направленных на авиационную отрасль.
«Рассеянный паук» – это коллектив хакеров, преимущественно англоязычные, обычно подростки и молоде люди, финансово мотивированные воровать и вытребовать конфиденциальные данные из сетей компаний. Хакеры также известны своей тактикой обмана, часто опирающейся на социальную инженерию, фишинг, а иногда и угрозы насилием в отношении служб поддержки и колл-центров компаний, чтобы получить доступ к их сетям, а иногда они прибегают к внедрению программ-требователей.
В заявлении ФБР добавляется, что атаки хакеров могут быть направлены на крупные корпорации и их сторонних ИТ-поставщиков, а это означает, что «под угрозой может оказаться кто-либо в экосистеме авиакомпаний, включая доверенных поставщиков и подрядчиков».
Предупреждение последовало после того, как по меньшей мере две авиакомпании сообщили о взломе в этом месяце.
Поздно в четверг компания Hawaiian Airlines заявила, что работает над защитой своих систем после кибератаки. Вторая по величине авиакомпания Канады, WestJet, сообщила о кибератаке 13 июня, которая продолжается и не решена. СМИ связывают инцидент из WestJet с вирусом Scattered Spider.
Эта новая волна атак Scattered Spider произошла вскоре после того, как киберпреступная группировка нацелилась на розничный сектор Великобритании и страховую отрасль. Хакеры ранее взламывали сети отелей, казино и технологических гигантов.
Источник:
internetua _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
 |
lvv_68

Зарегистрирован: 24.10.2005 Сообщения: 17366 Откуда: Europe UA
|
Добавлено: Пн Июн 30, 2025 17:34 Заголовок сообщения: |
|
|
Дырявый щит России
РДК утверждает, что получил данные о новейших российских радиоэлектронных системах. Рассказываем, о каких технологиях идет речь и как они меняют войну
Война в Украине показала, что радиоэлектронная борьба — одно важнейших средств, необходимых не просто для ведения боевых действий, но и для выживания бойцов на передовой. Однако РЭБ может не только бороться с дронами и нарушать связь противника. В России уже созданы устройства, способные, по словам специалистов, «ослепить» спутник или помешать работе электронных систем вражеской авиации.
Вершина структуры
Русский добровольческий корпус (подразделение, состоящее из россиян, воюющих на стороне Украины) недавно провел операцию по сбору разведывательной информации о новейших российских системах РЭБ. По словам бойцов РДК, в распоряжении корпуса оказались десятки гигабайт документов: технические задания, схемы, служебная переписка, методы настройки аппаратуры, чертежи, протоколы испытаний и внутренняя логика функционирования станций радиоэлектронной борьбы РФ. Разведчиков РДК интересовала прежде всего архитектура комплексов верхнего эшелона: стратегических и тактических систем. Важно было выяснить, как они устроены, какие предприятия их производят, как эти устройства эксплуатируются, где находятся их узлы управления.
— Оперативные комплексы — это глушилки дронов на фронте. Их конструкция хорошо известна, — объясняет командир штаба РДК Александр «Фортуна». — А вот стратегические и тактические системы — это другой уровень.
Они работают по спутникам, влияют на навигацию, могут менять координаты дронов, выводить из строя авиационные системы. Это вершина структуры. И именно они нас интересовали.
По словам Александра, сегодня идет стремительное развитие как беспилотных платформ — воздушных, морских, наземных, так и средств их подавления. Это техногенная дуэль.
— Щит против меча. Но у России щит не просто хрупкий — он дырявый, — добавляет Фортуна.
Слабости и уязвимости
Среди изученных систем — комплекс «Тирада-2С», разрабатывавшийся более двух десятков лет. Внешне выглядит как тягач с антенной мачтой. По сути, это узконаправленная система для вывода из строя спутниковой связи. Он работает в диапазонах от 225 МГц до 15 ГГц через направленные антенны, с фокусировкой по конкретным объектам. Комплекс не массовый. Он требует максимально точного наведения. Используется для временного нарушения связи с военными спутниками противника (WGS, MUOS, Skynet).
— Такой комплекс глушит связь, а также формирует ложные сигналы. Например, дрон, летящий над Брянской областью, может «думать», что он над Эфиопией. Происходит дезориентация, подмена координат, — поясняет Фортуна.
Еще один важный объект — модуль НМС РЭП ДДВ. По оценке специалистов РДК, это один из ключевых центров российской системы подавления сигналов. Он управляет подачей помех, синхронизирует модули, координирует их работу.
— Это радиомозг, от него зависит всё: он определяет режимы излучения, типы помех, фазировки, — говорят в РДК.
Но система крайне чувствительна к погоде, вибрациям, требует сложной настройки и стабильного питания. Имеет слабую устойчивость к боевым условиям.
Комплекс «Анчар» — это корабельная система, предназначенная для работы в арктических широтах. Официально она должна воздействовать на спутники, авиационные радары и навигацию кораблей. На практике, по данным из полученной документации, система не выдерживает арктических условий: не устойчива к холоду, ветру, обледенению. При маневре судна «Анчар» теряет слежение. Время на наведение — более четырех минут. В случае сбоя вся система отключается.
Отдельная проблема — излучение сильно демаскирует комплекс. У РДК есть все чертежи, логика и расположение блоков. Рассекреченная документация к «Анчару» фактически делает его бесполезным.
По мнению Александра Фортуны, российские стратегические комплексы РЭБ страдают той же проблемой, что и танк «Армата»: концепт есть, а экосистемы эксплуатации нет.
— Мы получили не только внешний облик. Мы видим внутреннюю логику, архитектуру, связь между узлами, — объясняет Александр Фортуна. — Знаем, кто проектировал, какие предприятия поставляли блоки, какие НИИ отвечают за разработки. Это огромная перегруженная структура, не готовая к настоящей войне.
Украина, по словам Александра, развивает и собственные беспилотные системы, и направление РЭБ. Зная принципы российских разработок, можно строить эффективную защиту и применять контрмеры.
— Интересной оказалась вражеская схема маскировки, — рассказывает Александр Фортуна. — Россия использует гражданские китайские спутники для прикрытия калибровки своих систем. То есть российские комплексы РЭБ выдают себя за терминалы гражданского флота КНР в Тихом океане. Официально Китай об этом не уведомлен. Если сигнал зафиксирован, Россия делает ставку на то, что ответственность ляжет на китайский канал. Это рискованная игра. Рано или поздно Китай это поймет. А мы уже знаем, на какие спутники они «вешаются», под какие каналы мимикрируют. Это крайне интересное и неожиданное наблюдение.
Агентурная работа
Фортуна рассказывает, что вся операция началась не совсем в запланированном формате.
— Разрабатывали совсем другую тему, — вспоминает командир штаба РДК. — В итоге результат превзошел даже наши ожидания. В этой конкретной операции очень хорошо сработала агентура, и во многом благодаря переданной источниками информации мы смогли усилить наши киберподразделения. В итоге мы получили ряд важных военных разработок вместе с протоколами, инженерными решениями и утверждениями из МО РФ. Помимо этого, удалось установить всю цепь предприятий, задействованных в производстве и снабжении. Ну и немаловажно, что были установлены все лица, причастные к разработкам и созданию этих станций. По завершению операции у РДК на руках их имена, адреса, номера автомобилей, места работы. Все данные переданы украинским спецслужбам. Если ты создавал систему, которая убивает людей, ты допустимая военная цель. Кто-то подписывал бумаги. Кто-то проектировал. Это уровни ответственности. И они должны быть зафиксированы.
Российский военный эксперт на условиях анонимности прокомментировал «Новой-Европа» операцию РДК:
— Полученная РДК информация, судя по всему, имеет значительную ценность, — рассказал «Новой-Европа» российский военный эксперт. — Войска радиоэлектронной борьбы интенсивно развивались еще в СССР. Советский Союз вкладывал в них значительные ресурсы. Россия также продолжает разрабатывать комплексы РЭБ. Ведь число спутников у РФ фатально ниже, чем у тех же США. РЭБ — единственное, чем Россия пытается компенсировать недостаток таких спутников. Стратегические комплексы должны были стать страховкой. Считается, что стратегические системы РЭБ могут в нужный момент воздействовать на спутниковую связь с летящими ракетами и бомбардировщиками НАТО, сбивая их с курса. Хотя перечисленные в расследовании РДК проекты еще не доведены до успешного завершения и имеют много слабых мест, в целом это прорывные технологии, которые сейчас очень важны в сфере обороны и безопасности. Они стоят огромных денег. Ясно, что, получив от РДК эту документацию, Украина передаст ее западным партнерам. А там начнут разрабатывать системы, способные противостоять российским комплексам и совершенствовать свои системы РЭБ на основе российских разработок.
Делайте «Новую» вместе с нами!
novayagazeta _________________
 |
|
Вернуться к началу |
|
 |
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|