### Хронология событий: атака беспилотников на Казань (21 декабря 2024 года)
#### Предыстория
В последние месяцы участились сообщения об использовании беспилотников в зонах, удалённых от линии боевых действий. В этом контексте события, произошедшие 21 декабря 2024 года в Казани, стали новым этапом применения таких технологий.
---
#### 07:40 – Первая волна атаки
Ранним утром в 07:40 началась первая волна атак беспилотников на Казань. Очевидцы сообщали о звуках пролетающих дронов в районе центра города. Система противовоздушной обороны смогла нейтрализовать несколько беспилотников, однако часть из них достигла своих целей.
#### 08:10 – Удар по ЖК «Лазурные небеса»
В 08:10 два беспилотника ударили по 37-этажному жилому комплексу «Лазурные небеса». В результате атаки начался пожар на верхних этажах здания. Лифты автоматически были отключены, и жители начали эвакуацию по лестницам. Видео момента удара быстро распространилось в социальных сетях под хэштегами #Казань, #БПЛА, #ЛазурныеНебеса.
#### 08:30 – Вторая волна атак
Примерно в 08:30 началась вторая волна атак. Один из беспилотников попал в 23-этажный жилой комплекс «Манхеттен», расположенный на Оренбургском тракте. Пострадали несколько квартир, но возгорания удалось избежать благодаря оперативной работе пожарных служб.
#### 09:20 – Завершение атак
Третья волна атак произошла в 09:20. Один из дронов врезался в 4-этажный жилой дом на улице Клары Цеткин. Повреждения оказались минимальными, но несколько окон были выбиты ударной волной.
---
#### Реакция властей
После завершения атак власти Татарстана заявили, что погибших в результате инцидента нет. Несколько человек получили лёгкие травмы, в основном порезы от стекла. Аэропорт Казани временно приостановил работу, а в городе усилили меры безопасности.
#### Социальные сети и медиа
Видео и фотографии с места событий начали появляться в социальных сетях в течение часа после первых ударов. Основные хэштеги: #Казань, #БПЛА, #АтакаДронов. Некоторые записи вызвали вопросы у экспертов, проверяющих их подлинность.
#### Итог
На текущий момент атака остаётся без официальных заявлений о её организаторах. Власти проводят расследование и усиливают защиту стратегически важных объектов. Пострадавшие жители получают временное жильё и помощь от городских служб.
---
#### Библиография
1. Meduza.io. "Украинские беспилотники атаковали Казань." URL: https://meduza.io/feature/2024/12/21/ukrainskie-bespilotniki-atakovali-kazan (дата обращения: 21.12.2024).
2. Lenta.ru. "Появились кадры момента атаки беспилотником ЖК в Татарстане." URL: https://lenta.ru/news/2024/12/21/moment-ataki-drona-v-kazani-snyali-na-video (дата обращения: 21.12.2024).
3. News.ru. "Видео: пожар в ЖК 'Лазурные небеса' после атаки БПЛА." URL: https://news.ru/regions/poyavilis-kadry-momenta-ataki-dronom-zhk-v-tatarstane (дата обращения: 21.12.2024).
4. Tatar-inform.ru. "Атака беспилотников в Казани: что известно на данный момент." URL: https://www.tatar-inform.ru/news/atakovali-lazurnye-nebesa (дата обращения: 21.12.2024).
---
#### Хэштеги
#Казань #БПЛА #АтакаДронов #ЛазурныеНебеса #ЖКМанхеттен #КлараЦеткин #Новости
---
#### Проверенные источники информации
- **Meduza.io** – независимое издание с проверенными фактами.
- **Lenta.ru** – крупный российский новостной портал.
- **News.ru** – источник, часто публикующий оперативные материалы.
- **Tatar-inform.ru** – официальный информационный ресурс Республики Татарстан.
#### Сомнительные источники
- **Неизвестные Telegram-каналы** – требуют проверки, так как могут публиковать недостоверную информацию.
- **Соцсети** (VK, X, TikTok) – могут содержать как подлинные записи, так и поддельные видео или фотографии.
#### Аккаунты социальных сетей и мессенджеров
- Telegram-канал @realKazanNews – местные новости, проверенные редакцией.
- VK-группа "Казань Онлайн" – оперативные фото и видео очевидцев.
- X (бывший Twitter): аккаунты @kzn_rescue, @tatar_inform – официальные обновления.
- TikTok: ролики с хэштегами #Казань и #БПЛА – требует проверки.
21 грудня 2024 року в Казані відбулася серія атак безпілотників, які вразили кілька житлових будинків. Зокрема, два безпілотники влучили в 37-поверховий житловий комплекс «Лазурні небеса» на проспекті Альберта Камалеева, що призвело до пожежі та евакуації мешканців.
Крім того, безпілотники вразили 23-поверховий житловий комплекс «Манхеттен» на Оренбурзькому тракті та чотириповерховий житловий будинок на вулиці Клари Цеткін. Влада Татарстану повідомила, що внаслідок атак постраждалих немає, хоча деякі джерела зазначають про незначні поранення від розбитого скла.
Міністерство оборони Росії заявило, що атака здійснювалася трьома хвилями з різних напрямків у період з 07:40 до 09:20 ранку. Деякі безпілотники були збиті засобами ППО або подавлені засобами радіоелектронної боротьби.
Аеропорт Казані тимчасово припиняв роботу, а в місті були скасовані всі масові заходи, заплановані на 21–22 грудня. Також проводилася вибіркова евакуація в школах та інших громадських місцях.
Українська сторона офіційно не коментувала ці атаки.
https://casbt1osint.blogspot.com/2024/12/is-centralized-cryptocurrency-exchange_31.html
Richamster Exchange: Wat weten we tot nu toe?
De cryptovalutabeurs **Richamster** is een relatief onbekend, maar snelgroeiend platform dat zijn oorsprong heeft in Oekraïne. Ondanks dat het weinig aandacht krijgt in mainstream media, heeft het een solide gebruikersbasis en enkele unieke kenmerken.
**Kenmerken van Richamster**
**Toegankelijkheid**:
Richamster biedt ondersteuning voor fiat-valuta, wat gebruikers een laagdrempelige instap biedt om crypto te verhandelen. Het platform ondersteunt meerdere valutaparen, waaronder zowel gevestigde valuta zoals Bitcoin en Ethereum, als minder bekende altcoins.
**Geavanceerde API-functies**:
Het platform claimt een robuuste API-ondersteuning, wat aantrekkelijk is voor ontwikkelaars en geautomatiseerde handelssystemen. Dit maakt het een interessante keuze voor professionals in de handel.
**Gemeenschapsfocus**:
Richamster is genomineerd bij evenementen zoals **FinAwards**, wat erop wijst dat het lokaal erkend wordt als een betrouwbaar platform binnen de Oekraïense fintech-gemeenschap.
**Veiligheid en regelgeving**:
Volgens beschikbare gegevens heeft Richamster een basisniveau van beveiligingsmaatregelen en streeft het naar compliance, hoewel verdere onafhankelijke audits en transparantie nodig zijn voor bredere acceptatie.
**Sterke punten van Richamster**
**Gebruiksvriendelijke interface**: Het platform lijkt te zijn ontworpen met toegankelijkheid in gedachten voor beginners.
**Ondersteuning voor meerdere talen**: Een aantrekkelijke optie voor een divers publiek.
**Lokaal vertrouwen**: Het platform geniet populariteit in Oekraïne en trekt een trouwe gemeenschap aan.
**Kritiek en zwakheden**
**Beperkte bekendheid**:
Richamster heeft moeite met het bouwen van een wereldwijd merk. De focus blijft sterk lokaal.
**Lagere liquiditeit**:
Met een beperkte handelssom kan dit een nadeel zijn voor grote handelaren of instellingen.
**Gebrek aan transparantie**:
Zoals bij veel kleinere beurzen blijft informatie over het team, de regelgeving en de financiële gezondheid schaars. Dit roept vragen op bij potentiële investeerders.
**Conclusie en vooruitzichten**
Richamster toont potentie, vooral in opkomende markten zoals Oekraïne, waar het gebruiksvriendelijke toegangspoorten biedt tot de wereld van cryptocurrency. Echter, om internationaal succes te boeken, moet het platform zich richten op verbeteringen in transparantie, liquiditeit en wereldwijde marketing.
Het platform heeft de kans om een niche in te nemen in de competitieve wereld van crypto-uitwisselingen, mits het zijn aanbod blijft verfijnen en versterkt.
**Bibliografie**
**CoinMarketCap**: Informatie over Richamster op CoinMarketCap.
Link.
**PSM7**: Nominatie van Richamster bij FinAwards.
Link.
**MiningClub**: Discussie over Richamster op het MiningClub-forum.
Link.
**WikiBit**: Informatie over de regulering van Richamster.
Link.
**Hashtags**
#Richamster #Cryptovaluta #Oekraïne #Beurs #FiatParen #CryptoVeiligheid #CryptoHandel #API #FinTech #cryptotrading
Хотелось бы поделиться со своими подписчиками уникальной программой!!!
NeoLoader — поиск и загрузка торрентов и загрузок с хостеров способом, устойчивым к цензуре! Анонимность!!! NeoLoaders Kad Network позволяет осуществлять анонимную и отрицаемую публикацию контента и обмен файлами. Переходим по ссылке, ПЕРЕВОДИМ на русский язык, знакомимся с описанием сайта, скачиваем и... работаем с наслаждением! https://neoloader.com/index.html
https://casbt1osint.blogspot.com/2024/12/is-centralized-cryptocurrency-exchange_99.html
Richamster — это централизованная криптовалютная биржа, основанная в Киеве, Украина, начавшая работу 9 июля 2018 года. (coinmarketcap.com)
Ключевые особенности Richamster:
**Поддержка фиатных пар:**
Платформа поддерживает торговлю криптовалютами с использованием украинской гривны (UAH), что удобно для пользователей из Украины. (coinmarketcap.com)
**Дружелюбный интерфейс:**
Richamster позиционирует себя как платформа, подходящая для трейдеров с разным уровнем технической подготовки. (psm7.com)
**Безопасность и надежность:**
Биржа заявляет о высоком уровне безопасности и надежности предоставляемых услуг. (psm7.com)
**Мобильное приложение и API:**
Пользователи могут осуществлять торговлю через мобильное приложение или API, что добавляет удобства в доступе к платформе. (psm7.com)
Репутация и отзывы:
Некоторые пользователи положительно оценивают опыт работы с Richamster, отмечая честность биржи и дружественное сообщество. (miningclub.info)
Однако среди критических замечаний выделяется отсутствие соответствующей лицензии и возможные связанные с этим риски. (wikibit.com)
Риски и предупреждения:
Согласно данным WikiBit, у Richamster отсутствует эффективный регулятивный надзор, что может представлять риски для пользователей. (wikibit.com)
Заключение:
Richamster — это украинская криптовалютная биржа, предлагающая удобные условия для торговли, особенно для украинских пользователей. Однако отсутствие должного регулирования создает потенциальные риски, поэтому рекомендуется тщательно оценить все аспекты работы платформы перед началом использования.
Библиография:
**CoinMarketCap**: Информация о Richamster на CoinMarketCap.
Ссылка.
**PSM7**: Номинация Richamster в FinAwards.
Ссылка.
**MiningClub**: Обсуждение биржи на форуме MiningClub.
Ссылка.
**WikiBit**: Информация о регулировании биржи Richamster.
Ссылка.
Хэштеги:
#Richamster #Криптовалюта #Украина #Биржа #ФиатныеПары #КриптоБезопасность #КриптоТорговля #API #FinTech #CryptoTrading
Richamster — це централізована криптовалютна біржа, заснована в Києві, Україна, яка розпочала свою діяльність 9 липня 2018 року.
**Основні характеристики Richamster:**
- **Підтримка фіатних пар:** Біржа підтримує торгівлю криптовалютами в парах з українською гривнею (UAH), що робить її зручною для українських користувачів.
- **Простота використання:** Richamster позиціонує себе як дружня до користувача платформа, адаптована для трейдерів з різним рівнем технічних знань.
- **Безпека та надійність:** Біржа заявляє про високий рівень безпеки та надійності своїх послуг.
- **Мобільний додаток та API:** Користувачі можуть здійснювати торгівлю через мобільний додаток або за допомогою API, що додає зручності в роботі з платформою.
**Репутація та відгуки:**
Деякі користувачі відзначають позитивний досвід роботи з Richamster, підкреслюючи чесність біржі та привітність спільноти. Однак, є й критичні зауваження щодо відсутності ліцензії та можливих ризиків, пов'язаних з цим.
**Ризики та застереження:**
Згідно з інформацією на платформі WikiBit, Richamster не має ефективного регулювання, що може свідчити про потенційні ризики для користувачів.
**Висновок:**
Richamster є українською криптовалютною біржею, яка пропонує зручні умови для торгівлі, особливо для користувачів з України. Однак, відсутність належного регулювання може становити певні ризики, тому рекомендується ретельно оцінювати всі аспекти перед початком роботи з платформою.
**Назва:**
👉 *"Як північнокорейські хакери заробляли мільйони на американських компаніях, працюючи віддалено"*
**Вступ:**
Кіберзлочинність виходить на новий рівень. Північнокорейські "професіонали" влаштовувалися на роботу до американських компаній, приховуючи свою справжню особу. Працюючи віддалено, вони заробляли десятки тисяч доларів щомісяця, порушуючи санкції, крали конфіденційні дані та навіть шантажували роботодавців. Хто вони? Як їх викрили? Та які наслідки для обох сторін? Відповіді на ці питання знайдете у статті! 🌐
👮♂️Амеры установили личности 14 северокорейцев, которые работали на удаленке в американских компаниях и выводили свою зарплату (миллионы долларов) в КНДР.
Министерство юстиции США объявило о предъявлении обвинений 14 гражданам Северной Кореи за участие в схеме, в которой они выдавали себя за удаленных ИТ-работников с целью нарушения санкций и совершения мошенничества с использованием электронных средств связи, отмывания денег и кражи личных данных.
Помимо получения зарплаты от американских компаний, фальшивые северокорейские ИТ-специалисты вымогали у своих работодателей деньги, похищая конфиденциальные данные, включая исходный код, и угрожали опубликовать их, если не будет произведена оплата.
Северокорейцы зарабатывали минимум $10 000 ежемесячно. Они использовали продвинутые тактики на протяжении 6 лет, чтобы скрыть свое происхождение, включая поддельные личности, прокси-серверы и левые онлайн-аккаунты.
У себя на родине эти парни - настоящие герои. У них маленькие письки, смешные зарплаты, товары по талонам. Надеюсь, они там счастливы.
**Експертна думка:**
Дії північнокорейських кіберзлочинців демонструють високий рівень організованості та адаптації до глобальних реалій кіберпростору. За словами провідного аналітика з кібербезпеки Грега Мастона, ця ситуація є новаторською формою кібератаки:
*"Це не лише хакерство. Вони поєднують соціальну інженерію з технічним маскуванням. Створення фальшивих профілів, використання проксі-серверів і підробка ідентифікаційних даних вказують на довгостроковий підхід до порушення міжнародних санкцій".*
Мастон зазначає, що такі дії сигналізують про недостатню перевірку співробітників з боку IT-компаній.
Інший експерт, Джулія Роус, додає:
*"Використання висококваліфікованих хакерів у цих схемах — це частина великої державної стратегії КНДР з фінансування своєї економіки. Такі атаки створюють значні загрози для корпоративної безпеки та вимагають посилених правил рекрутингу для віддалених працівників."*
Висновки експертів вказують на те, що цей випадок — це лише вершина айсберга. Поки країни шукають шляхи посилення санкцій, уряди й компанії повинні переглянути свої механізми захисту та процедури найму.
**Джерела для перевірки фактів:**
**Міністерство юстиції США** (Department of Justice): Офіційні прес-релізи.
**ЗМІ про кібератаки та відмивання грошей**:
Krebs on Security
The Hacker News
**Звіти ООН щодо кіберзлочинності в КНДР**:
Офіційний звіт
**OSINT-аналітика**: Bellingcat
**Хештеги (укр/англ):**
🇺🇦
#СанкціїКНДР #Кіберзлочинці #ПівнічнаКорея #Кібератаки #ВідмиванняГрошей #ВитікДаних
🇬🇧
#NorthKorea #CyberCrime #RemoteWorkScam #SanctionsBreach #USJusticeDepartment #DataLeaks
**P.S.:** Підписуйтесь на канал і будьте в курсі важливих новин 🌐
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
**Спецкоментар для OSINT Military**
🚩 **Кейс із кіберзлочинцями з КНДР вартий детального вивчення з погляду OSINT:**
**Методика створення підроблених ідентичностей:**
Використання реальних або фальсифікованих паспортних даних (можливо, баз вкрадених із попередніх витоків інформації).
Аватарки та резюме на професійних майданчиках (наприклад, LinkedIn).
**Шляхи замаскування активності:**
Робота через проксі-сервери, VPN або спеціалізовані маршрутизатори для приховування справжнього місцезнаходження.
Тривала активність із IP-адрес країн третього світу або нейтральних держав.
**Вихідна звітність та фіксація заробітку:**
Супровід платежів через криптовалютні транзакції, прив'язку до мультиаккаунтів та реквізитів у міжнародних банках.
Аналіз архітектури руху фінансових потоків може стати ключем для встановлення інших аналогічних операцій.
**OSINT-застосунки:**
**Перевірка профілів працівників** для IT-компаній: розгорнутий моніторинг цифрового сліду, аналіз використання фотографій (за допомогою таких сервісів як TinEye або Yandex.Images).
**Фінансові транзакції:** відкриті дані про криптобіржі, де можливе відмивання коштів.
**Аналіз комунікацій:** перевірка каналів у Telegram або dark web-майданчиків, що використовуються для вербування або обміну інструкціями.
💡 **Рекомендації для OSINT-досліджень:**
Ідентифікувати можливі проксі-команди в інших державах, моніторити діяльність компаній зі списку санкцій та можливі витоки даних із потенційних місць працевлаштування.
📂 **Додаткові ресурси:**
**Exodus Intelligence:** відстеження загроз у корпоративному середовищі.
**CipherTrace** для аналізу криптотранзакцій.
**Google Dorking** для перевірки компрометуючої інформації у відкритих джерелах.
📌 **Висновок:**
Цей кейс демонструє, як ізолювана держава може використовувати глобальні платформи для обходу санкцій. OSINT може стати важливим інструментом у боротьбі з подібними схемами.
**Назва відео:**
**Як папуги імітують звуки: розумні птахи, які вас здивують!**
**Вступ:**
Папуги — це не просто милі пташки з яскравим пір'ям, вони володіють неймовірним талантом, який захоплює багатьох людей. Їхня здатність до імітації звуків і навіть людської мови дивує не тільки любителів домашніх тварин, а й науковців у всьому світі. Як саме папугам вдається так майстерно копіювати голоси та звуки навколишнього середовища? Чи це лише веселий трюк, чи, можливо, щось більше? Давайте розберемося!
Функція імітування в папуг є складним поведінковим явищем, яке сприяє їх виживанню та соціальній взаємодії. Розгляньмо основні аспекти цієї особливості:
---
### **1. Еволюційне значення імітації**
Імітація звуків у дикій природі може бути корисною:
- **Захист від хижаків**: імітуючи звуки інших тварин або навколишнього середовища, папуги можуть плутати хижаків, видаючи себе за небезпечну або непривабливу здобич.
- **Комунікація в зграї**: здатність повторювати сигнали дозволяє їм підтримувати складну взаємодію з іншими папугами, навіть у великих зграях.
---
### **2. Соціальна адаптація**
- **Імітування для інтеграції**: у соціальному середовищі папуги імітують звуки, щоб краще вписатися в зграю або вибудувати відносини з іншими особинами.
- **Залучення уваги**: здатність відтворювати звуки використовується для привертання уваги інших птахів або навіть людей.
---
### **3. Роль у неволі**
У неволі папуги, наприклад, жако чи ара, починають імітувати звуки людського мовлення або побутові шуми. Це пояснюється:
- **Прагненням взаємодії**: папуга сприймає людей як частину своєї «зграї» й використовує імітацію для комунікації.
- **Стимуляція мозкової активності**: у процесі імітації задіюються когнітивні функції птаха, що допомагає уникати нудьги.
---
### **4. Нейробіологічна основа**
- Папуги мають унікальні мозкові структури, зокрема **вокальні ядра**, які відповідають за навчання та відтворення складних звуків.
- Ця здатність характерна також для інших видів, таких як дельфіни й певні види китів.
---
### **5. Людська перспектива**
Для власників і любителів папуг імітація є захопливим способом спілкування з птахами. Зокрема:
- Вона сприяє формуванню емоційного зв’язку.
- Допомагає вивчити поведінкові патерни та мовні здібності птахів.
---
### **Цікаві факти**
1. **Дикі папуги часто не імітують людських голосів**: це поведінка більше властива птахам у неволі.
2. **Рекордсменом зі слів** є жако, який вивчив понад 1000 фраз і слів.
3. Імітація людської мови допомагає папугам вибудовувати стосунки, навіть якщо люди не розуміють їхніх природних сигналів.
---
### **Висновок**
Імітаторська здатність папуг є унікальною еволюційною адаптацією, яка підсилює їхню взаємодію з навколишнім середовищем, іншими птахами та людьми. Це не просто розвага — це спосіб виживання, соціалізації та розумового розвитку.
Українські хештеги:
#Папуги
#ІмітаціяЗвуків
#ЦікавіФактиПроПапуг
#СпілкуванняЗПтахами
#ЕволюціяПоведінки
#РозумніПтахи
#ПапугиЖако
#ІнтелектПапуг
#ДомашніПапуги
#НаукаПроПапуг
Англійські хештеги:
#Parrots
#SoundMimicry
#ParrotFacts
#BirdCommunication
#BehavioralEvolution
#SmartBirds
#AfricanGreyParrots
#ParrotIntelligence
#PetParrots
#birdscience
РКН назвал «неуважение» Google к России причиной блокировки YouTube
Видеохостинг YouTube замедляется на территории России из-за нарушений законодательства и «неуважения» к стране, сообщили в Роскомнадзоре (РКН). В ведомстве также напомнили, что с 2021 года сумма штрафов, наложенных на компанию Google, составила 34,5 миллиарда рублей. «У нас достаточно инструментов для мотивации компании в такой ситуации, право на их использование остается за российской стороной».
☔️В этот день 14 лет назад Сатоши Накамото навсегда покинул нас.
12 декабря 2010 года Сатоши Накамото опубликовал свой последний пост на форуме BitcoinTalk, после чего он никогда больше там не появлялся. Он оставил свое детище другим разработчикам во главе с Гэвином Андресоном.
Сообщение никак не намекало на уход главного разработчика блокчейна биткоина. В нем содержалось описание обновления и код для элементов управление Denial-of-Service (DoS) версии протокола 0.3.19.
В эпоху, когда доминируют контроль и регулирование, биткоин предлагает альтернативу — мир, в котором люди, а не правительства, владеют деньгами. Вклад Сатоши в децентрализацию и его борьбу против финансовой диктатуры — это больше, чем просто технологическое чудо. Это движение за экономическую свободу и суверенитет. Его исчезновение — не просто акт самосохранения, но и напоминание о том, что не все в жизни вращается вокруг личной славы»
— написал (https://bitcointalk.org/index.php?topic=5477395.0) один из пользователей форума BitcoinTalk, вспоминая последний пост создателя первой криптовалюты.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
👨🔬Великие умы готовят законопроект для идентифицирования компьютерных игроков по мобильному номеру или через «Госуслуги».
Группа сенаторов и депутатов подготовила к внесению в Госдуму законопроект, который обяжет цифровые площадки информировать пользователей о содержании видеоигр, а издателей — идентифицировать игроков с помощью мобильного номера или через портал «Госуслуги».
💩Документ предлагает введение ряда требований к распространителям (издателям) видеоигр, организаторам сервисов их распространения (онлайн-магазинам), а также пользователям. Так, владелец сервиса распространения обязан обеспечить техническую возможность для издателей видеоигр информировать пользователей об их содержании, следует из документа. В частности, предлагается сообщать геймерам о том, что игра содержит «бранные слова», изображения или описания жестокости и насилия, алкоголя или курения, ее отдельные элементы могут вызвать «страх, ужас или панику» и т. д. Список дополнительных категорий может устанавливать правительство, следует из пояснительной записки.
Сами распространители видеоигр при авторизации пользователей должны будут проводить их идентификацию с помощью абонентского номера, Единой системы идентификации и авторизации (ЕСИА, портал «Госуслуги») или Единой биометрической системы.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
🗒Вчера правительство США предъявило обвинения китайцу, взломавшему 81000 межсетевых экранов Sophos по всему миру в 2020 году — некоторые из них защищают критически важную инфраструктуру США.
Гуан и его сообщники разработали вредоносное ПО для кражи информации из брандмауэров.
Чтобы эффективнее скрыть свою деятельность, Гуан и его сообщники зарегистрировали и использовали домены, созданные так, как будто они контролируются Sophos, например sophosfirewallupdate[.]com».»
— заявило (https://www.justice.gov/opa/pr/china-based-hacker-charged-conspiring-develop-and-deploy-malware-exploited-tens-thousands) Министерство юстиции США (DoJ) .
Государственный департамент США объявил (https://rewardsforjustice.net/rewards/foreign-malicious-cyber-activity-against-u-s-critical-infrastructure/) вознаграждение в размере 10 миллионов долларов за информацию, которая приведет к аресту китайца.
Федералы утверждают, что Гуань работает на китайское правительство и ему удалось раздобыть критически важную информацию для национальной безопасности США.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
🔫Арестован убийца главы страховой компании UnitedHealthcare Брайана Томпсона. Он ненавидел корпоративную Америку и имел собственный манифест.
26-летнему Луиджи Манджоне, который в понедельник был задержан в ресторане McDonald's в городе Алтуна в штате Пенсильвания, предъявлены обвинения в убийстве главы страховой компании UnitedHealthcare Брайана Томпсона.
Томпсон был застрелен (https://t.me/c/1611865417/2154) на прошлой неделе возле отеля Hilton на Манхэттене, масштабные поиски нападавшего велись со среды.
Манджоне задержали примерно в 450 км к западу от Нью-Йорка, после того как его опознал по фото один из посетителей ресторана быстрого питания.
По данным полиции, при задержании у него был обнаружен напечатанный на 3D-принтере пистолет, который использовался при стрельбе в Нью-Йорке. Этот ствол был «пистолетом-призраком», «сделанным на 3D-принтере» и способным стрелять патронами калибра 9 мм.
👻«Пистолеты-призраки» собираются из деталей, заказанных по интернету, не регистрируются, и их происхождение практически невозможно отследить, так как на деталях часто отсутствуют серийные номера.
Полиция также утверждает, что при себе у него был рукописный «трехстраничный манифест» (https://archive.is/7jUsF), который проливает свет на его «мотивы и мышление» и свидетельствует, что он испытывает неприязнь к корпоративной Америке».
👉
Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
😔Ozon наймёт несколько сотен программистов и других IT-специалистов из Индии, чтобы не платить российским прогерам достойные зарплаты и заглушить кадровый голод.
Компания планирует оформить билеты для 150–300 индусов, которые будут перемещаться в Россию группами по 10–15 человек в месяц. Кроме того, предполагается помощь с билетами для сотрудников из Узбекистана и Таджикистана.
Ранее из-за дефицита кадров (нежелания платить нормально своим) российские компании стали активно искать IT-специалистов в Африке. Так, в Зимбабве число вакансий для них выросло в 17,6 раза, в Камеруне — в 11 раз, в Кении — в 10 раз, а в Алжире — в 7,6 раза.
👉Подписаться на канал (https://t.me/+FUhM0nRd3DlkMmZi)
В Колумбии задержали Куклу — 23-летнюю девушку, подозреваемую в серии заказных убийц. Её фотки обсуждает половина маршрутки Латинской Америки.
Карен Хулиету Охеда Родригес, известную под прозвищем Кукла, задержали 5 декабря. Её подозревают в заказных убийствах, совершённых в муниципалитете Барранкабермеха. Как пишут колумбийские СМИ, Карен ввязалась в криминал ещё в 18 лет, будучи школьницей. Девушка примкнула к группировке Los de la M, где за пять лет смогла подняться по карьерной лестнице — как сообщают журналисты, «благодаря железному характеру и волевым решениям».
Родригес проверяли на причастность к нескольким убийствам, но задержали после убийства бывшего. По предварительной версии, он задолжал Кукле денег, она решила его убрать и пошла на дело вместе с знакомой по прозвищу Горда Сикария (Толстая Киллерша). По одной из версий, в самый ответственный момент Карен дрогнула и не смогла нажать на курок, поэтому парня убила Горда Сикария.
❗ Подписывайтесь, это Baza (https://t.me/+Ui8E0ww008I9ZnIq)