Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 224 подписчика
15

В российском магазине для Apple TV обнаружили приложение с пиратскими сериалами

Приложение сайта Seasonvar, который входит в 100 самых популярных пиратских сайтов России по версии Российской ассоциации электронных коммуникаций (РАЭК), стало доступно в магазине для Apple TV. Правообладатели готовят письмо в Apple с требованием удалить его из tvOS App Store.

В российском магазине для Apple TV обнаружили приложение с пиратскими сериалами Apple TV, Магазин, Пираты, Сериалы, Фильмы

Сервис Seasonvar специализируется на онлайн-показах различных телесериалов. До конца не ясно, как именно кинотеатр попал на Apple TV с нелегальным контентом. Сейчас приложение Seasonvar занимает 26-е место по популярности среди бесплатных приложений телеприставки Apple.


Как рассказали «Известиям» в пресс-службе онлайн-кинотеатра TVZavr, процедура тестирования приложения у Apple стандартная: в корпорации проверяют продукт на вирусы, а также на запрещенный контент, но последний пункт выполняют в том случае, если считают, что контент сомнительный. В этом случае могут запросить договор и другие документы.


Глава «Мое ТВ» Андрей Холодный предположил, что для попадания в магазин приложений разработчики могли пойти на хитрость.

«Приложение во время модерации могло вести себя на так, как во время работы в магазине приложений, например, пиратский контент там мог оказаться после прохождения модерации», — сказа он.
В российском магазине для Apple TV обнаружили приложение с пиратскими сериалами Apple TV, Магазин, Пираты, Сериалы, Фильмы

Основатель онлайн-кинотеатра Tvigle Егор Яковлев рассказал, что подать заявку на публикацию приложения разработчики могли в какой-нибудь другой стране и заявить, что у них есть права на весь мир.


«В момент подачи заявления там, наверное, был контент, на который у них есть некоторое количество оформленных прав. После того как они прошли модерацию, то начали расширять количество контента, — рассуждает Яковлев. — Они не могли подать свое приложение через российское представительство, ведь тут ребята в курсе того, что происходит на российском рынке».


Представители Seasonvar на запрос журналистов не ответили. Месячная посещаемость сайта, по данным Similarweb, составляет порядка 114 млн человек, из которых 47% — пользователи из России.

http://www.macdigger.ru/iphone-ipod/v-rossijskij-magazin-dly...
Показать полностью 1
19

Школобрут

На одном известном старом валютном буксе при входе сегодня обнаружил волшебную картину истории входа в аккаунт.

Школобрут Брут, Взлом, Попытка, Логин, Подбор пароля

Зная никнейм старались

Школобрут Брут, Взлом, Попытка, Логин, Подбор пароля

Я подозреваю что это даже не использование программы для брутфорса, а ручной подбор, либо использование древнейшей библиотеки для брута, потому как используются пароли "на лоха".

ПыСы: Использование WMlogin и сложного пароля спасает от таких школохакеров.

12

Новый вектор атак - "ImageGate".

Детали и подробное техничеcкое описание нового вектора атаки специалисты Check Point пообещали опубликовать на сайте сразу же, как только уязвимость будет исправлена на большинстве подверженных ей сайтов.

Опасность представляют файлы с расширениями (SVG, JS или HTA).

Более подробно: https://xakep.ru/2016/11/28/imagegate/

22

Когда вас «взломали» не обязательно бежать менять все пароли

В последнее время все чаще случаются такие ситуации, когда один из ваших друзей в социальных сетях сначала просит перевести срочно денег, а потом через какое-то время пишет о том, что его «взломали». Я не зря взял в кавычки слово «взломали». Лично я под словом «взлом» понимаю нечто другое. А когда «ломают» аккаунт в одноклассниках, то скорее всего жертва сама отдала на каком-нибудь фишинговом сайте свои пароли и явки. Но в этой заметке речь пойдет не об этом. Сегодня я хотел бы простыми словами рассказать о такой штуке как session hijacking. На русский это можно перевести как «похищение сессии». Так вот, что такое «сессия», зачем ее похищать и причем здесь пароли? Давайте разбираться. 
Когда вас «взломали» не обязательно бежать менять все пароли Взлом, Вконтакте, Безопасность, Сессия, Пароль, Аккаунт, Деньги, Длиннопост

Сессия


Представьте себе организацию со строгим контрольно-пропускным режимом. На главном входе сидит грозный вахтер и чтобы попасть внутрь, вам нужно отметиться у него и показать паспорт, доказывая что вы это вы. Вахтер проверяет, есть ли вы вообще в списках на проход в здание и какие у вас есть права на перемещения внутри здания. Чтобы при перемещении внутри здания между секциями не приходилось каждый раз снова показывать паспорт, вахтер выдает вам карту для СКУД, на которой прописаны разрешения на перемещения внутри здания. Мало того, получив карту, вам не нужно показывать паспорт даже вахтеру на входе.


Итак, в этой аналогии защищаемое здание это веб-ресурс (например, социальная сеть), вахтер это система идентификации и аутентификации этого ресурса (страница где вы вводите логин и пароль), паспорт это собственно сами логин и пароль, а карта для СКУД это и есть сессия (точнее — ее идентификатор). Как можно догадаться, сессия нужна для того, чтобы не нужно было вводить заново логин и пароль при повторном посещении того или иного сайта, а также не будь у нас механизма сессий, нам пришлось бы вводить наши учетные данные при каждом перемещении между страницами одного и того же сайта.


Похищение


Из этой же аналогии видно, что если злоумышленник похитит сессию (карту СКУД), то чтобы попасть в здание, перемещаться внутри с заданными для вас разрешениями и производить некоторые действия, ему не нужен будет ваш паспорт, то есть логин и пароль. Соответственно, похитив и подделав сессию, злоумышленник не имея в своем распоряжении логина и пароля, может представится вами серверу и производить все те же действия, что доступны и вам, например рассылать спам вашим друзьям.


Такое похищение возможно, когда информация между клиентом и сервером передается в незащищенном виде. Я не хочу сказать, что после взлома, пароли менять не нужно. Я хочу сказать, что после таких инцидентов нужно провести работу над ошибками и задать себе несколько вопросов (пример для соцсети VK):

Установлена ли у вас в настройках опция «Всегда использовать защищенное соединение (HTTPS)»?


Если да, то возможно все-таки похищен был именно ваш пароль, если нет, то задайтесь следующими вопросами:

1.Пользуетесь ли вы для доступа в соцсеть неофициальными приложениями?

2.Часто ли вы пользуетесь открытыми точками доступа?

3.Можете ли вы доверять используемым закрытым точкам доступа (уверены ли вы, что другие люди, знающие пароль не прослушивают сетевой трафик)?


При отсутствии шифрования канала связи, использование неофициальных мобильных приложений, открытые хотспоты и прослушивание сетевого трафика является прямым путем к похищению сессии. Самое печальное это то, что хозяин аккаунта может и не узнать об аномальной активности, пока ему не сообщит кто-то из друзей или пока его аккаунт не будет заблокирован. Все вышесказанное актуально не только для соцсетей, но и для других веб ресурсов с авторизацией, будь то интернет-магазины, форумы и т. д.


Хоть это и не панацея, но по возможности всегда нужно использовать защищенное соединение https. К сожалению, явно отследить наличие https можно только при доступе к ресурсам через браузер. При таком же доступе через мобильные приложения сделать это уже сложнее.


После взлома сменить все пароли будет не лишним, но если причиной «взлома» было похищение сессии, то скорее всего проблема возникнет снова.Помните об этом и безопасного вам серфинга.

https://bezoblog.ru/2016/06/29/session_hijacking/
Показать полностью
16

Остерегайтесь cool хацкеров

Недавно пришло мне письмо от самого себя с интересным содержанием.

Остерегайтесь cool хацкеров Хакеры, Взлом, Почта
Остерегайтесь cool хацкеров Хакеры, Взлом, Почта

Еще и совет дает в конце :). Если кто встретиться с такой ситуацией не переживайте. Поставьте лучше сразу двухфакторную аутентификацию и будет вам счастье :)

11

Замена Flash на HTML5 не поможет сделать рекламу безопаснее

Специалисты компании GeoEdge представили исследование, которое доказывает, что Flash ошибочно называют корнем всех бед и основной проблемой, приводящей к распространению вредоносной рекламы. Исследователи утверждают, что переход на HTML5 ничего не изменит, так как уязвимы сами рекламные платформы и стандарты.
Замена Flash на HTML5 не поможет сделать рекламу безопаснее Реклама, Вредонос, Вирус, Flash, HTML, Исследования, Длиннопост

Flash заслуженно считается одним из самых взламываемых образчиков софта. Так, только в 2014 и 2015 годах во Flash было обнаружено 457 уязвимостей. Неудивительно, что злоумышленники тоже предпочитают использовать для своих кампаний именно Flash, а производители ПО все чаще отказываются работать с технологией. К примеру, браузер Microsoft Edge в Windows 10 автоматически запрещает выполнение Flash-контента на сайтах, если он не является основным элементом страницы (к примеру, игрой). В мае 2016 года разработчики Chrome также сообщили, что до конца года откажутся от Flash в пользу HTML5.


По данным компании GeoEdge, все эти меры не помогут бороться с вредоносной видеорекламой. Ведь дело совсем не в том, сколько уязвимостей насчитывается во Flash и HTML5, дело в самих рекламных платформах. Корень проблемы вредоносной рекламы кроется в стандартах VAST и VPAID, разработанных еще в 2012 году. Именно они определяют «правила игры», когда речь заходит о видеорекламе. Взаимодействовать в рекламными баннерами и объявлениями пользователю позволяют как Flash, так и HTML5.


«Так как данные стандарты позволяют рекламодателям получать данные о пользователях, они также позволяют встроить в рекламу сторонний код. А если сторонний код разрешен, дверь для злоумышленников открыта, можно заниматься размещением вредоносного кода», — пишут исследователи.

Аналитики подчеркивают, что JavaScript – это базовый язык для HTML5, а значит, внедрение в такую рекламу вредоносного кода не доставит мошенникам никаких проблем. По сути, проблемой здесь выступает именно JavaScript, так как он позволяет рекламодателям добавлять сторонний JavaScript-код в баннеры, используя значение AdParameter. Его с легкостью можно использовать для распространения вредоносных решений, вместо отслеживания пользователя или каких-либо рекламных инструкций. И совершенно неважно, создана реклама с использованием Flash или HTML5.

Замена Flash на HTML5 не поможет сделать рекламу безопаснее Реклама, Вредонос, Вирус, Flash, HTML, Исследования, Длиннопост

Разговоры о том, что HTML5 лучше Flash ведутся давно. Но так ли это на самом деле? Flash определенно предлагает лучшее качество изображения и рендеринга, тогда как реклама HTML5 обычно поставляется в большем размере. Для работы Flash нужен плагин, а HTML5 вообще не работает со старыми браузерами. Рекламу, созданную с использованием Flash, легче оптимизировать, но с HTML5 проще работать и адаптировать рекламу для мобильных устройств. Если говорить о безопасности, HTML5 безусловно выигрывает у Flash, однако, как уже было сказано выше, в случае с рекламой – дело не в этом.


«У Flash-рекламы есть ряд преимуществ, хотя с точки зрения безопасности HTML5 – это более надежный вариант. Тем не менее, основной корень проблемы вредоносной видеорекламы, к сожалению, более фундаментален», — заключают исследователи.

Хотя исследование GeoEdge сконцентрировано вокруг видеорекламы, многие тезисы их отчета можно отнести и к статичным объявлениям. Ключ проблемы в том, что многие рекламные сети разрешают рекламодателям использовать кастомный JavaScript-код. Будь то изображение, Flash-объект или что-то иное, проблема кроется не в самих объявлениях и технологиях, но в лежащих под ними стандартах.

Показать полностью 1
19

Хакеры раскрыли данные 257 тысяч пользователей "Фейсбука"

В интернете в свободном доступе выложена информация о 257 тысячах пользователей "Фейсбука", у 81 тысячи аккаунтов доступны даже личные сообщения. Хакеры, стоящие за утечкой, утверждают, что всего у них есть данные 120 млн человек. Расследование Facebook показало, что злоумышленники использовали вредоносные расширения для браузеров.


В начале сентября на англоязычном форуме Blackhatworld, посвященном поисковой оптимизации, появился загадочный пост от нового пользователя с ником FBSaler. "Мы продаем персональную информацию пользователей "Фейсбука". Наша база включает 120 миллионов аккаунтов, с возможностью выборки по конкретным странам. Стоимость одного профайла составляет 10 центов", - написал он.


Пользователь приложил ссылку на сайт Fbserver, на котором в качестве примера была выложена часть информации. Русская служба Би-би-си не нашла подтверждения информации о наличии у хакеров 120 млн аккаунтов, однако на Fbserver действительно попали персональные данные пользователей соцсети.


В начале октября Fbserver перестал работать, но дважды перезапускался на новой площадке. Последнее "зеркало" портала носило название Socialser21 и работало до 29 октября, сейчас оно также недоступно (Би-би-си знает полный адрес сайта, но не раскрывает его в целях защиты личной информации).

На Socialser21 была опубликована информация о 257 тысячах профайлов, показал анализ британской компании Digital Shadows, проведенный по просьбе Русской службы Би-би-си.


Активнее всего представлена Украина, уточняет глава службы обеспечения безопасности Digital Shadows Ричард Голд: 47 тысяч пользователей. Россию в качестве страны проживания указали 12 тысяч человек. Всего на сайте почти 200 страновых разделов, в выборке есть аккаунты из Великобритании, США, Бразилии и стран СНГ.


Примерно такие же результаты показал анализ содержания портала Fbserver, выполненный для Би-би-си российской Social Data Hub (в середине октября Facebook обвинила компанию в нелегальном сборе данных о пользователях соцсети, аналитика была подготовлена до критики со стороны IT-корпорации).


У трети всего массива данных (81 тысяча профайлов) в открытом доступе были выложены личные сообщения, подсчитали в Digital Shadows. Русская служба Би-би-си связалась с пятью гражданами России из Москвы, Белгорода и Перми, чья личная переписка была доступна на Socialser21, и все они подтвердили ее подлинность.


В личных сообщениях граждан можно встретить поздравления с праздниками, обсуждение концерта Depeche Mode, жалобы тещи на измены зятя, переписку с поклонниками, выяснение отношений между двумя влюбленными и жалобы на то, что "нет просвета в жизненной рутине".


Более подробно https://www.bbc.com/russian/news-45886476


Скриншот с сайта Fbserver, предлагающего купить персональные данные пользователей "Фейсбука" со всего мира

Хакеры раскрыли данные 257 тысяч пользователей "Фейсбука" Хакеры, Facebook, Утечка данных, Взлом
Показать полностью 1
15

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе

Эксперты «Лаборатории Касперского» обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker.AndroidOS.Tordow.a (по классификации ЛК), была обнаружена в феврале нынешнего года. С тех пор программа значительно эволюционировала и обзавелась функционалом, позволяющим ее операторам осуществлять новые типы атак.


Троян Tordow распространяется в составе программ, имитирующих популярные приложения «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» или Subway Surf. По словам исследователей, злоумышленники загружают из Google Play легитимные приложения и внедряют новый код и файлы.

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе Вирус, Смартфон, Троян, Кража данных, Android, Tordow

После загрузки вредоносного приложения, код расшифровывает и запускает файл, внедренный атакующими. На втором этапе файл связывается с управляющим сервером и загружает основной модуль трояна, содержащий ссылки для загрузки ряда дополнительных файлов, в том числе эксплоита для получения прав суперпользователя, новых версий вредоносного ПО и пр. Количество ссылок зависит от цели злоумышленников. Более того, каждый из файлов может загружать с сервера, расшифровывать и запускать новые модули. В результате преступники получают набор функций, позволяющих удаленно получить контроль над устройством и похитить деньги.


Вредоносное ПО способно:

-перехватывать, отправлять и удалять SMS-сообщения; 

-записывать, перенаправлять, совершать и блокировать звонки;

-проверять баланс на счете; 

-менять C&C-сервер; 

-загружать и запускать файлы; 

-устанавливать и удалять приложения; 

-отображать нужные злоумышленникам интернет-страницы; 

-генерировать и оправлять на управляющий сервер список с файлами, содержащимися на устройстве; 

-перезагружать смартфон.



Помимо вредоносных модулей, Tordow загружает популярный набор эксплоитов для повышения привилегий на системе и получения прав суперпользователя. Далее вредонос похищает базу данных браузера, установленного по умолчанию в Android, и Google Chrome, если он инсталлирован. БД содержат все сохраненные пользователем в браузере логины и пароли, историю посещений, файлы cookies и в некоторых случаях банковские сведения. В итоге злоумышленники могут получить доступ к нескольким учетным записям жертвы на различных сайтах.


Обладая правами суперпользователя, вредонос может похитить практически любые данные на системе – от фотографий и документов, до файлов, содержащих банковскую информацию.


Пост.

Показать полностью
20

DOM.RU показывает свою рекламу заместо сайта

При переходе на сайт без https, заместо сайта открылась реклама от домру, это же просто замечательно (нет). На сколько это вообще законно? Вроде как за интернет и так деньги берут, за год повысили цену 2 раза уже. Бесит нереально.

DOM.RU показывает свою рекламу заместо сайта Дом ру, IT
DOM.RU показывает свою рекламу заместо сайта Дом ру, IT
22

RIPE лишил статуса LIR двух российских регистраторов

Недавно были денонсированы отношения с двумя LIR (Local Internet Registry) - netup и gcxc.net. Это означает, что если RIPE не отменит своё решение, а клиенты проблемных LIR не перенесут независимые от провайдера (PI, Provider Independent) блоки IP-адресов, они потеряют эти IP-адреса. Всего в России насчитывается более 1500 LIR.


Примечательно, что процедура трансфера IP-адресов от LIR'а к LIR'у не тривиальная и некоторые пользователи могут не успеть её выполнить. Также ситуация осложняется тем, что эта новость не освещается в СМИ и те операторы, которые получили IP-адреса очень давно, могут не получить email'ы от RIPE'а, в которых сказано о том, что их адреса будут отобраны в случае их бездействия. По приблизительной оценке проблема может коснуться 490 подсетей, принадлежащих, как правило, небольшим провайдерам и хостинг-операторам, не имеющим своего статуса LIR.


Кроме того, стоит отметить, что лишение статуса LIR было произведено незамедлительно, без каких-либо предупреждений. Нарушение, за которое статус LIR был отозван у обеих компаний имеют характер проблем с документами у одного клиента LIR (при этом, у обоих LIR было значительное количество клиентов). В настоящее время компании Netup и gcxc.net удалены из списка российских LIR и убрана привязка зарегистрированных ими блоков адресов (очищено поле sponsoring-org), а владельцам блоков направлено письмо с информацией об исключении регистрирующего LIR из членов RIPE и предложением перезаключить договор с другим LIR или зарегистрировать собственный LIR.


Компания Netup подготовила заявление на проведение арбитражного разбирательства в ходе которого приложит все возможные усилия для возвращения статуса LIR. Если восстановить статус LIR не удастся то клиентам будет предложено заключить договор с новой организацией LIR на прежних условиях. Компания gcxc.net также инициирует арбитражное разбирательство.


Источник


Вот так "большие дяди" показывают кто тут устанавливает правила.

27

Пресечение распространения заразы

Люблю я поболтать с ботами, ну есть у меня свои причуды.)))

Наткнулся на группу ВК, где "раздают стикеры" и заметил что есть возможность добавить бота в лс. Что я и сделал.

Бот при отправке ему любого запроса просит отправить ему же лишь одну фразу:

Бот, дай стикеры

После отправки данной фразы, злой ботяра предлагает посетить сайт группы по ссылке и обещает наборы стикеров.

В стикерах я не нуждаюсь (их полно и они бесплатны), но заинтересовал факт спама от бота.


При проверке ссылки подозрения подтвердились:

Пресечение распространения заразы Фишинг, Бот, Вконтакте, Сайт, Ссылка, Вирус, Группа, Длиннопост

Ссылка: https://virustotal.com/ru/url/808707cde1dce38885c479d9c75519...


Dr.WEB говорит что домен делает редирект на другой ресурс, который находится в блок-листе Dr.WEB.

Virustotal по конечной ссылке тоже видит зло:

https://virustotal.com/ru/url/4a00faa2f75b571f80a992bca80a7d...


Расширение Adguard так же верещало об угрозе:

Пресечение распространения заразы Фишинг, Бот, Вконтакте, Сайт, Ссылка, Вирус, Группа, Длиннопост

После чего было принято решение сообщить об этом поддержке ВК:

Пресечение распространения заразы Фишинг, Бот, Вконтакте, Сайт, Ссылка, Вирус, Группа, Длиннопост

Группа была заблокирована до того момента, как ответил агент поддержки.

Пресечение распространения заразы Фишинг, Бот, Вконтакте, Сайт, Ссылка, Вирус, Группа, Длиннопост

Вроде бы данные ссылки уже не активны. но проверять это я конечно же не буду и вам не советую.

Пресечение распространения заразы Фишинг, Бот, Вконтакте, Сайт, Ссылка, Вирус, Группа, Длиннопост

Чукча не писатель.

Будьте осторожны!

Показать полностью 4
14

Вебинар про Petya: Вспышка еще одного шифровальщика

Может кому-то будет интересно.

Запись недавнего вебинара, который провел Руи Лопес из филиала компании Panda Security в США. На вебинаре была представлена подробная информация о том, как началась атака Petya, даны рекомендации о том, как подготовиться к будущим атакам, а также были обсуждены вопросы адаптации и внедрения действительно превентивного подхода по отражению неизвестных угроз.


Вебинар на английском языке (для Вашего удобства можно включить субтитры на английском, потом выбрать функцию "Перевести" и язык).

26

Взломавший HACKING TEAM хакер слил WIKILEAKS письма правящей партии Турции

Хакер, известный под псевдонимом Финеас Фишер (Phineas Fisher), весной 2016 года взял на себя ответственность за нашумевший взлом компании Hacking Team. Тогда Фишер в деталях рассказал, как и зачем он это сделал, чем вызвал бурное негодование со стороны руководителя компании Давида Винченцетти. Теперь Фишер утверждает, что именно его действия послужили причиной публикации на Wikileaks переписки правящей в Турции Партии справедливости и развития (ПСР), из-за чего Wikileaks в Турции вообще был заблокирован.
Взломавший HACKING TEAM хакер слил WIKILEAKS письма правящей партии Турции Новости, Hacking Team, Взлом, Wikileaks, Политика, Турция, Переписка, Длиннопост
В официальном сообщении, опубликованном на PasteBin (http://pastebin*com/x7aNaQ3k) и ZeroBin, Фишер пишет, что он взломал почтовый сервер ПСР, так как собирал данные для поддержания жителей сирийских провинций Рожава и Бакур, где в основном проживают курды. Согласно заявлению хакера, данные провинции подергаются атакам со стороны Турции, что и послужило поводом для взлома. Это не первый раз, когда Фишер открыто поддерживает Сирийский Курдистан, к примеру, в мае 2016 года он сообщил, что ограбил несколько банков и перевел похищенные средства в поддержку Рожавы.

Скрин https://twitter.com/GammaGroupPR/status/728230300241760256?r...

Взломавший HACKING TEAM хакер слил WIKILEAKS письма правящей партии Турции Новости, Hacking Team, Взлом, Wikileaks, Политика, Турция, Переписка, Длиннопост
Теперь Фишер объясняет, что информацию, похищенную с почтового сервера, он передал в руки курдов, а те, не посоветовавшись с ним, решили отправить данные Wikileaks, якобы на анализ. Представители, Wikileaks, в свою очередь, сочли уместным почти без промедления обнародовать переписку чиновников.

Скрин https://twitter.com/wikileaks/status/755656535519457280?ref_...

Взломавший HACKING TEAM хакер слил WIKILEAKS письма правящей партии Турции Новости, Hacking Team, Взлом, Wikileaks, Политика, Турция, Переписка, Длиннопост

Скрин https://twitter.com/wikileaks/status/755565889294966784?ref_...

Взломавший HACKING TEAM хакер слил WIKILEAKS письма правящей партии Турции Новости, Hacking Team, Взлом, Wikileaks, Политика, Турция, Переписка, Длиннопост

Публикация писем началась 20 июля 2016 года, в минувшую среду. Уже были обнародованы 294 548 писем: сообщения взяты из 762 ящиков, имена которых начинаются с букв A-I. Все сообщения были извлечены с сервера akparti.org.tr, который является основным доменом ПСР в интернете. WikiLeaks сообщает, что наиболее новое письмо в базе датировано 6 июля 2016 года, а самое старое относится к 2010 году.


Фишер рассказывает, что он был совсем не рад такому решению Wikileaks, так как на момент слива информации он все еще оставался в системе ПСР и продолжал скачивать данные. Также хакер утверждает, что курдский источник слива очень просил представителей Wikileaks повременить с публикацией, однако его не стали слушать.


Турецкие власти отреагировали на утечку данных быстро. В тот же день, 20 июля, доступ к Wikileaks на территории страны был заблокирован.

Показать полностью 3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!