взлом

Подписчиков: 4     Сообщений: 191     Рейтинг постов: 2,105.7

it-юмор geek взлом палево Буквы на белом фоне 

Моего парня взломали и просили у меня бабок скинуть, он об этом узнал Я предупредила его друзей,чтобы ничего не скидывали И тут я решила пошутить и сказать взломщику, что скину денег, если он переписки с бабами определённым перешлёт И ОН ПЕРЕСЛАЛ,it-юмор,geek,Прикольные гаджеты. Научный,
Развернуть

политика Беларусь киберпартизаны лукашенко длиннопост взлом кибератака 

"Киберпартизаны" взломали сервера белорусской милиции и МВД

В прошлом месяце группа хакеров под названием "Беларуские киберпартизаны" получила доступ к данным серверов белорусской милиции и Министерства внутренних дел. 

Сначала они скачали всю базу данных "АИС Паспорт", которая содержит все личные данные каждого гражданина Беларуси, включая фотографии паспорта, домашний адрес, место работы (включая тех, кто имеет ограниченный доступ и работает в КГБ и других спецслужбах).

КГБ Республики Беларусь ведущий инспектор
Дата записи: 2016-11-17
Тип записи!: ОБЫЧНАЯ ИНФОРМАЦИЯ
Тип записи2: УТРАЧЕННЫЕ (НЕДЕЙСТВИТ.) ДОКУМЕНТЫ
Тип документа: ПАСПОРТ ГРАЖДАНИНА РБ
ИД Записи:	и
Лич. номер:	■■■
ФИО: —- тщрт — я — ■ ■ « "
ДР:
Пол: МУЖСКОЙ Паспорт: ■ » ■ ■ ■
Дата выдачи:

Они также загрузили историю вызовов экстренных служб за последние 10 лет, которая содержит все личные данные сторонников режима, которые сообщали о своих сослуживцах и соседях за ношение бело-красно-белых цветов и подобные "преступления".

Г. МИНСК ПР. ДЗЕРЖИНСКОГО 77 О ИНФОРМАЦИЯ ОТ МЧС: СРЕДНЯЯ ШКОЛА №145. КОМПАНИЯ ЛЮДЕЙ ОКОЛО 100 (БЕЛТЕЛЕКОМ)	ЧЕЛОВЕК ОКРУЖИЛИ ИЗБИРАТЕЛЬНЫЙ УЧАСТОК, НЕ ВЫПУСКАЮТ РАБОТНИКОВ.
КРИЧАТ, ХЛОПАЮТ В ЛАДОШИ.
ШКОЛА № 7, ЗАЯВИТЕЛЮ НЕ ПРЕДОСТАВЛЯЮТ ПРОТОКОЛ РЕЗУЛЬТАТОВ ГОЛОСОВАНИЯ
В Д/С №88 ГРОМКО ИГРАЕТ

Киберпартизаны взломали всю базу данных полиции и получили доступ к камерам (в полицейских участках, тюрьмах и даже к полицейским беспилотникам), ограниченную информацию о трудовой биографии каждого полицейского (его дела, совершенные им правонарушения и т.д.)

RID:
DID TRAI TRAI
tra;
IRAI TRAI TRAI TRAI BOD
TRANSP_CH ASSIS:
TRANSPJiNGINE:
TR A NS P_ M A DE_D ATH: 2019 COLOR_STR: СЕРЕБРИСТЫЙ МЕТАЛЛИК TRANSP_ WEIGHT: 0 TRANSP_MAX_WEIGI IT: 1864 MODEL_STR:
TRANSIT JMUM:
RANSP_NUM_TYPEN: ТИП I (2003 ОДНОСТР.) (ПОВТОРНО)
ADDJNFO: УТИЛИЗАЦИОННЫЙ СБОР
мтт
ЗН1/2021 1ЧЬ7021 1/1&7019 ММ019 У1У2021 3/1^2021 ЗЛМКОТ К1М021
УУЫПТЛ КМ ГУВД МЮГОРИСПОЛКОМА
московский РОВД Г БРЕСТА ОМОН УВД ОМОН УВД
УВД АДМИНИСТРАЦИИ ЗАВОДСКОГО РАЙОНА Г УВД АДМИНИСТРАЦИЯ! ПЕНИНСХОГО РАЙОНА г пу»**<цкийРоед
УВД АДМИНИСТРАЦИИ ЛЕНИН» ОГО РАЙОНА Г
СТАРШИН 0/У ПО ОВД

Они скачали все данные так называемого IT-взвода, который ведет прорежимные телеграм-каналы и размещает видео пыток и другой шокирующий контент. Киберпартизаны даже получили доступ к камерам на их компьютерах и засняли их за работой.

Список IT-подразделения в/ч 5448 (призыв 2019-2020 гг.) (телефон ст.5670)
№ п/п	Фамилия Имя Отчество			Дата рождения	Окончания службы	Номер телефона	Участие в проектах	Технологии
1.	ряд.			_	ноябрь 2021	раб. тлф. 56-73 с. т. ш ■	видео аналитика	машинное обучение, глубокое обучение анализ данных,

И, возможно, самое главное, они получили доступ к терабайтам прослушиваемых телефонных разговоров противников режима, а также его сторонников. Вот, как принято говорить в подобных случаях,  "женщина, голос которой похож" на пресс-секретаря Александра Лукашенко Наталью Эйсмонт просит командира ОМОН ГУВД Мингорисполкома Дмитрия Балабу "прикрыть" ее, пока она занимается "охотой на людей", на активистов оппозиции.

Стоит отметить, что именно Наталья Эйсмонт и Дмитрий Шакута находились в одном из дворов, где был 11 ноября был избит до смерти минчанин Роман Бондаренко.

Источники: 

1. https://twitter.com/TadeuszGiczan/status/1424734523519025152?s=19https://twitter.com/TadeuszGiczan/status/1424734523519025152?s=19

2. https://charter97.org/ru/news/2021/8/9/432578/

Развернуть

Отличный комментарий!

Молодцы конечно. Ну так зачем замазывать данные этих скотов?
ufoffs ufoffs11.08.202100:26ссылка
+45.6

взлом гиф лайфхак 

Развернуть

Отличный комментарий!

Падажжи... Как он лист просовывает в торце при закрытой двери, если там запирающая хуйня должна торчать в паз косяка?
Odin Odin 28.07.202115:16 ссылка
+63.6

новости взлом смартфоны Pegasus длиннопост многа букаф 

Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

Власти более чем десяти стран использовали вредоносную программу Pegasus, предназначенную для поимки террористов, чтобы следить за журналистами, предпринимателями, политическими активистами и главами стран. Некоторые из тех, за кем осуществлялась слежка, были убиты. Разработчик софта израильская компания NSO Group использовала IT-инфраструктуру Amazon, а жертвой Pegasus стал основатель ретейлера Джефф Безос.

новости,взлом,смартфоны,Pegasus,длиннопост,многа букаф

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Журналисты получили доступ к списку из более чем 50 000 телефонных номеров, которые в качестве потенциальных целей для слежки указали клиенты NSO Group. Более тысячи абонентов удалось идентифицировать — их номера были зарегистрированы в 50 странах. Владельцы номеров — главы и премьер-министры государств, члены королевской семьи в Саудовской Аравии, более 600 политиков и чиновников, 189 журналистов, 85 правозащитников, 65 бизнесменов. 

Услугами NSO Group пользовались власти Азербайджана, Казахстана, Бахрейна, Венгрии, Индии, Мексики, Марокко, Руанды, Того, Саудовской Аравии и ОАЭ, следует из данных расследования. России среди этих стран нет. Представители Индии, Марокко, Венгрии и Руанды отрицают использование шпионского софта Pegasus.

Что такое NSO Group

Израильскую технологическую компанию NSO Group основали в 2010 году Омри Лави и Шалев Хулио — выходцы из подразделения 8200, занимающегося радиоэлектронной разведкой в армии Израиля. Их главный продукт —  инструмент по борьбе с терроризмом и опасными преступниками Pegasus — создан на базе технологий, разработанных еще во время службы основателей, писала The New York Times. Pegasus появился в 2011 году, первыми его пользователями были мексиканские власти, которые заплатили $15 млн за софт и $77 млн — за слежку за членами наркокартеля.

В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000. Еще минимум $500 000 необходимо заплатить за услуги по установке шпионского софта, а потом ежегодно платить 17% от стоимости продукта за обслуживание. Pegasus такой дорогой, потому что позволяет властям делать то, что они раньше не могли — удаленно взламывать смартфоны и видеть все их содержимое, рассказывал в одном из интервью в 2019 году сооснователь NSO Group Шалев Хулио.

На сайте компании указано, что она разрабатывает шпионское программное обеспечение для правительств, спецслужб и правоохранительных органов. С помощью слежки, которую предлагают разработчики софта, власти могут предотвращать и расследовать преступления и теракты, проводить поисково-спасательные операции и т. д. Решения NSO Group помогли спасти жизни «десятков тысяч людей», утверждал Хулио. По его словам, есть более ста стран, которым компания никогда не будет продавать свои решения из-за фактов коррупции и нарушений прав человека. 

Если клиенты NSO Group нарушают правила использования софта, компания может отключить их от своей инфраструктуры — с 2011 по 2019 год было всего три таких случая, утверждал Хулио.

В июне 2021 года NSO Group опубликовала свой первый отчет о прозрачности. Из него следует, что продукты компании могут использовать только тщательно проверенные и утвержденные госорганы, которые отвечают за поддержание общественной безопасности. Компания указала, что перед заключением договоров проводит процедуру проверки потенциальных клиентов. По данным на 2021 год, после проверки заказчиков NSO отклонила сделки на сумму более $300 млн. В отчете NSO также сообщила, что она не управляет своим софтом Pegasus, не отслеживает его использование и не собирает информацию о клиентах, а лишь продает лицензию суверенным государствам и государственным агентствам. 

В начале 2021 года стало известно, что NSO рассматривает возможность выхода на IPO при оценке в $2 млрд на Тель-Авивской фондовой бирже.

Как работает Pegasus

Вредоносная программа Pegasus проникает на устройства на базе iOS или Android. Чтобы получить доступ к смартфону, иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически. После взлома заказчик получает полный доступ к смартфону: он может читать SMS и почту, прослушивать звонки, отслеживать геолокацию устройства, включать камеру и микрофон для прослушки и т. д.

Представитель Apple рассказал The Washington Post, что компания безоговорочно осуждает кибератаки против журналистов, правозащитников и других людей, которые стремятся сделать мир лучше. По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц. Хотя это означает, что для подавляющего большинства пользователей эти атаки не представляют угрозы, Apple будет стараться защищать всех своих клиентов, заявил ее представитель в разговоре с The Washington Post.

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Операционная система iOS автоматически запускает данные и вложения в iMessage, даже если они поступают от неизвестного человека, говорит руководитель отдела исследования сложных киберугроз департамента Threat Intelligence компании Group-IB Анастасия Тихонова. По ее словам, пока нет данных, что эту уязвимость операционной системы Apple используют какие-то киберпреступники, но, возможно, в скором времени это произойдет. «Такое часто случается после публичных кейсов с описанием уязвимости», — сетует Тихонова.

«NSO Group утверждает, что ее софт используется только против преступников, но ни проверить, ни доказать это компания не сможет», — говорит руководитель департамента аудита информационной безопасности Infosecurity от Softline Сергей Ненахов.

Согласно данным нового расследования, софт Pegasus использовали для взлома и доступа к файлам как минимум 37 устройств пользователей в разных странах мира. В Лаборатории безопасности Amnesty International проверили 67 смартфонов людей, которые предположительно подверглись кибератакам с помощью Pegasus. Оказалось, что 23 из них действительно были взломаны, а еще 14 смартфонов ранее пытались заразить шпионским софтом.

В ответ на запрос журналистов NSO Group «категорически отрицала» все утверждения о нарушениях: компания заявила, что «многие» из утверждений «являются неподтвержденными теориями, которые вызывают серьезные сомнения в надежности источников, а также той информации, что легла в основу истории», указали в Amnesty International. Компания не подтвердила и не опровергла, что указанные в расследовании страны являются ее клиентами, но отметила, что относительно них расследователи выдвинули «неверные предположения».

Кто пострадал от Pegasus

Использование Pegasus могло привести к смерти гражданских лиц, полагают авторы нового расследования. Среди номеров, которые власти пытались взломать с помощью Pegasus, оказались контакты близких журналиста The Washington Post Джамаля Хашогги, которого в 2018 году убили в генконсульстве Саудовской Аравии в Стамбуле. 

По данным The Washington Post, среди взломанных устройств оказались смартфоны двух женщин, близких к убитому журналисту. Forbidden Stories уточняет, что спустя четыре дня после происшествия Pegasus установили на телефон невесты журналиста, а спустя несколько недель в список целей для слежки попал номер сына Хашогги. Также в этом списке оказались близкие друзья, коллеги и члены семьи убитого журналиста. Предположительно заказчиками слежки являются власти Саудовской Аравии или ОАЭ.

«Когда я впервые услышал обвинения в том, что наши технологии использовались против Джамаля Хашогги или его родственников, я немедленно начал проверку по этому поводу. Могу сказать вам точно, мы не имели никакого отношения к этому ужасному убийству», — комментировал произошедшее в 2019 году сооснователь NSO Group.

Также в списке целей для слежки оказался погибший в марте 2017 года мексиканский журналист Сесилио Пинеда. Его убили на автомойке спустя два часа после того, как он во время прямого эфира в Facebook заявил о связях местных чиновников с наркокартелем. В список он попал за несколько недель до происшествия. Кроме того, в списке оказался прокурор, который расследовал это преступление. 

Также, по данным журналистов, Pegasus использовался в Азербайджане — в списке потенциальных целей оказались около 40 репортеров. В Венгрии с помощью софта были взломаны телефоны двух журналистов издания Direkt36.

Впервые о Pegasus публично рассказали аналитики исследовательской компании Citizen Lab и компании по информационной безопасности Lookout Security в 2016 году. Поводом для расследования стали SMS-сообщения, которые получил журналист Ахмед Мансур. Сообщения содержали ссылки на якобы новые сведения о пытках граждан ОАЭ в тюрьмах. В результате анализа эксперты выяснили, что авторы сообщений пытались удаленно взломать устройство Мансура.

С тех пор NSO Group неоднократно обвиняли в слежке. В 2019 году на нее подали в суд Facebook и WhatsApp. По мнению истцов, компания распространяла вредоносный софт через их мессенджер. WhatsApp обвинил NSO Group в хакерской атаке, которая затронула 1400 телефонов и устройств с целью заразить их вредоносным софтом и вести наблюдение за конкретными пользователями мессенджера. Тогда речь также шла о наблюдении за правозащитниками и журналистами. В свою очередь, весной 2020 года NSO Group обратилась в суд с ответным иском против Facebook. Разработчик софта утверждал, что Facebook еще в 2017 году пытался приобрести у них Pegasus, чтобы следить за пользователями Apple. Суд между компаниями длится до сих пор.

В 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса F . Это выяснилось после судебно-медицинской экспертизы, которую заказала Организация Объединенных Наций (ООН). В мае 2018 года наследный принц Саудовской Аравии через WhatsApp отправил Безосу вредоносное видео, говорилось в отчете. В течение нескольких часов после этого с телефона предпринимателя удалось получить «большие объемы данных».

Тогда NSO не признала свою вину, однако опубликовала сообщение на своем сайте, в котором заявила, что «шокирована и потрясена» историей о предполагаемом взломе телефона Безоса и готова «взаимодействовать с ООН, Безосом или любым другим органом», чтобы защитить права человека при продаже или использовании оборудования для наблюдения. 

При этом компания Amazon предоставляла примерно с 2020 года IT-инфраструктуру для NSO Group, но скрывала это, заявило издание Vice. Через некоторое время после публикации расследования Amazon объявила, что закрыла аккаунты и инфраструктуру NSO Group, которую та использовала для развертывания вредоносного софта. Ранее компания не отвечала на запросы журналистов, которые касались израильской фирмы.

Что грозит NSO Group

Вскоре после публикации расследования действия NSO Group осудили многие зарубежные политики и предприниматели. Глава WhatsApp Уилл Кэткарт написал в Twitter, что софт израильской компании используют «для нарушения прав человека по всему миру», а Эдвард Сноуден призвал запретить торговлю системами слежения и привлечь разработчиков Pegasus к уголовной ответственности за убийство тех, против кого использовали программу. Глава Еврокомиссии Урсула фон дер Ляйен заявила, что информацию о деятельности компании необходимо проверить.

Вероятность того, что разработчика хакерского софта получится привлечь к уголовной или гражданско-правовой ответственности, небольшая, говорит председатель коллегии адвокатов А1 Александр Заблоцкис. По его словам, потерпевшим придется доказать, что NSO Group знала о целях и возможностях использования софта, когда передавала его разведывательным службам. 

С ним согласен основатель консалтинговой группы vvCube Вадим Ткаченко: истцам нужно будет собрать неопровержимые сведения, доказывающие, что за ними велась слежка с помощью Pegasus и делала это именно NSO Group. Для этого можно привлекать независимых экспертов и службы национальных правоохранительных органов, добавил Ткаченко.

Кетчуп
Развернуть

взлом хакеры глупые люди 

Как люди думают их взломали
Как их взломали на самом деле
■
Твоя любовь будет носить КакШибыла твсГя
девичью фамилию твоей
матери и имя твоей любимой „	-
актрисы. Как ее зовут?
Порноактеры берут себе псевдонимы по принципу;; :и(уГя1||* кличка первого питомца, а фамилия - название улицы на
Развернуть

Отличный комментарий!

Не знаю насчет любви и машины, но Ник Дзержинский звучит круто.
General General 17.06.202121:03 ссылка
+21.2
Кеша Северный
enJ0Yer enJ0Yer 17.06.202121:06 ссылка
+22.9
Это погоняло криминального авторитета
PsyNoise PsyNoise 17.06.202121:07 ссылка
+51.5

Беларусь политика #Мая Беларусь БелАЭС АЭС взлом разная политота 

Произошел взлом официального сайта Беларусской АЭС

РАБОТА АЭС ОПАСНА! ТРАГЕДИЯ МОЖЕТ ПРОИЗОЙТИ В ЛЮБОЙ МОМЕНТ!

«Мы умоляем всё мировое сообщество оказать давление на Лукашенко и потребовать немедленного закрытия станции при поддержке зарубежных специалистов, чтобы сделать это наиболее безопасно».

Такой крик души появился на главной странице сайта Атомной электростанции в Островце. Подписан небезразличными работниками.

РАБОТА АЭС ОПАСНА! ТРАГЕДИЯ МОЖЕТ ПРОИЗОЙТИ В ЛЮБОЙ МОМЕНТ!
Мы, работники белорусской АЭС, очень рискуем, когда размещаем этот текст на главной странице нашего предприятия. Но это — единственный способ прервать молчание. Мы делаем это, потому что нам страшно. Первыми пострадаем именно мы.
На


26 апреля отмечается 35-летняя годовщина аварии на Чернобыльской АЭС, печальные последствия которой мы ощущаем до сих пор. Но только не Лукашенко, который с лёгкостью перевернул страницу и построил в Беларуси бомбу замедленного действия. 

Стройка БелАЭС систематически становилась поводом для негодования общественности. Ее критиковали как белорусы, так и соседи. 

Теперь, когда проклятую БелАЭС ввели в эксплуатацию, на ней то и дело случаются ЧП, останавливается работа, а нам все неисправности атомной электростанции выставляют плановыми и совершенно безобидными.

Источник: https://telegram.me/nexta_live/13721

Развернуть

индусы взлом информационная безопасность Америка cisco Microsoft многобукв 

Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар

Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.

Месть удалась, но не совсем

Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.

««««/- ж««««,индусы,взлом,информационная безопасность,Америка,cisco,Microsoft,Майкрософт,многобукв

Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.


Последствия взлома

Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».

На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.

Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.

ИТ-диверсии индусов в тренде

Месть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.

В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.

Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.

В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.

В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.

В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.

В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.

Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.

Развернуть

политика Беларусь #Мая Беларусь лошкипетушки взлом хакеры разная политота 

Киберпартизаны взломали электронную почту Семьи Чемодановых - одних из главных псов режима Лукашеску

Напоминаем, что у каждого человека есть гарантированное право на тайну связи и переписки. 

Но дело в том, что в нашей стране, на данный момент некоторые организации (не будем показывать пальцем _ КГБ, МВД) - этим правом пренебрегают. И в таком случае, по нашему скромному мнению, это палка о двух концах. Поэтому двое преступников, о которых пойдёт речь ниже, исключением не являются.

Содержимое ваших личных ящиков (не заходить без VPN!): https://mega.nz/file/XwpEmQoJ#Er2FYRCi_TaHw4xZfJyl0MK8ZK6Ua-Q__JxL8yATmm0

Ольга Чемоданова, пресс-секретарь МВД (olgachemodanova@ yandex. by)

https://mega.nz/file/21wWlILL#h8wpOAAfUpuQfzUX5iZQL66cd0-6YGlkobWI3WXDzbw

Денис Чемоданов, ГУБОПиК (dionc197777@ yandex. by)

P.S. Прикрепили фотку профиля Дениса на Viber, чтобы вы понимали его взгляды на жизнь.

щелчок предохранителя ка пистолете заменяет 40 минут зоспитательной беседы, а попадание пули в ногу почти зо 100% гарантией меняет ззгляды человека на жизнь.
+375296572718 __ •
Видеовызов
Вызов \Ziber СМ
Выгодные тарифы на звонки!,политика,политические новости, шутки и мемы,Беларусь,страны,Мая

Учеными доказано, что щелчок предохранителя на пистолете заменяет 40 минут воспитательной беседы, а попадание пули в ногу почти со 100% гарантией меняет взгляды человека на жизнь.
\ЛЬег+375296572718 Чемоданов Денис Григорьевич 3110977В057РВ9,политика,политические новости, шутки и


P.P.S. Заранее предупреждаем, с вопросом зачем Ольге Николаевне после новогоднего корпоратива в январе 2020 понадобился анализ на сифилис - к нам не обращаться. 

Email этой особы указан выше, можно поинтересоваться лично: вопрос-то государственной важности.

Развернуть

взлом хакеры мошенники 

Русскоязычный форум Maza, на котором сидят киберпреступники и финансовые мошенники, кто-то взломал — в сеть утекли данные двух тысяч пользователей

По одной из версий, за этим могут стоять силовики, по другой — известная антихакерская группировка

взлом,хакеры,мошенники

Источник
Развернуть

CD Projekt RED Разработчики игр Игры взлом утечка 

Исходный код GWENT утёк в сеть, остальные игры CDPR на очереди

Продолжение истории - http://witcher.reactor.cc/post/4682368 

Видимо 48 часов на переговоры, о которых предупреждали хакеры, истекли. Исходный код карточный игры Gwent: The Witcher Card Game был загружен на файловый хостинг mega.nz и был распространен на приватных форумах и на 4chan. 

® CDProject Leak #1
©Buepa b 19:12
I
Bnepa b 19:12	
	
Name	Size
j.vs |	643 072
Adventure	909103
Assets	41 122 878 678
Assets_Gaea	302 782 827
BugSplat	453 376
Packages	1 517
ProjectSettings	186 895
ProjectSettings_Build	189 367
TestFramework	8 981 743
WorkingData	1 252 269

К архиву с кодом прилагался файл readme.txt, в котором говорилось, что следующий "релиз" будет завтра.

A Name	Date modified	Type	Size
| Gwent	2021-02-0600:07	File folder	
B readme.txt	2021-02-0913:31	Text Document	1 KB,CD Projekt RED,Разработчики игр,Игры,взлом,утечка

Jreadme.txt □
1 pext release is tomorrow,CD Projekt RED,Разработчики игр,Игры,взлом,утечка

Скорее всего код для Гвинта был выложен в качестве доказательства, что у хакеров действительно есть исходный код всех проектов CDPR. Сайт cybernews.com докладывает, что обнаружил анонс аукциона исходного кода Ведьмака 3, Ведьмака 3 RTX и Киберпанка 2077 на одном из приватных хакерских форумов (ссылку на который предоставлять не стали по понятным причинам). За участие в таком аукционе придется заплатить 0.1 биткоина (4650$ на время написания). Аукцион уже начался.

Date includes;
•	Full sources for the games Thronebreaker , Witcher 3 , the undeclared Witcher 3 RTX (the version of the Witcher with raytracing) and of course Cyberpunk 2077
•	Dumps of internal documents
•	offenses CD Projekt RED .
The auction will start tomorrow at 13:00 Moscow time .
To


Источник: https://cybernews.com/news/cyberpunk-2077-maker-cd-projekt-red-gwent-source-code-leaked-after-ransomware-attack/

Развернуть

Отличный комментарий!

Хакеры слили первый кусок исходного кода Cyberpunk 2077
cyberpunk source code X
1 if (player shoots npc)
{spawn police behind player;
3	111111 fix this shit after release kurwa 1111111
4
5	}
6	/////end///////
7
JawJumper JawJumper 10.02.202115:08 ссылка
+67.7
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме взлом (+191 картинка, рейтинг 2,105.7 - взлом)