Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Герои войны — это продуманное сочетание стратегии и RPG. Собери мощнейшую армию и одолей всех противников! В игре представлено 7  режимов — как для поклонников сражений с PvE, так и PvP.

Герои Войны

Стратегии, Мидкорные, Экшены

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
Esta.hash
Esta.hash

Конспект ИБ | Коммутация и маршрутизация⁠⁠

1 час назад

Коммутатор — это устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном уровне. Передаёт данные только непосредственно получателю. Коммутатор хранит в памяти (т. н. ассоциативной памяти) таблицу коммутации, в которой указывается соответствие узла порту. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует фреймы (кадры) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время.

Впоследствии, если на один из портов коммутатора поступит фрейм, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если же MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется.

*Коммутация — соединение.

Маршрутизатор — это  устройство, которое пересылает пакеты между различными сегментами сети на основе правил и таблиц маршрутизации. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором. Маршрутизаторы работают на сетевом уровне.

Обычно маршрутизатор использует адрес получателя, указанный в заголовке пакета, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута — пакет отбрасывается.

Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/расшифровывание передаваемых данных и т. д.

Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится идентификатор сети получателя (состоящий из адреса и маски сети), адрес следующего узла, которому следует передавать пакеты, административное расстояние — степень доверия к источнику маршрута и некоторый вес записи — метрика. Метрики записей в таблице играют роль в вычислении кратчайших маршрутов к различным получателям. В зависимости от модели маршрутизатора и используемых протоколов маршрутизации, в таблице может содержаться некоторая дополнительная служебная информация.

Я часто встречала, как коммутатор называли маршрутизатором и наоборот. Дело в том, что на практике часто обе эти функции выполняет одна и та же железка (напр. домашний роутер). Из-за этого в реальных системах граница между коммутацией и маршрутизацией размывается, и термины начинают использоваться не строго по учебнику, а по контексту. Поэтому при изучении сетей важно понимать не только определения, но и какую именно задачу устройство выполняет в конкретный момент, а не за какой ярлык его назвали.

Показать полностью
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост Текст
1
3
moshelovka
moshelovka

«Антидроп»: как ЦБ собирается свести к нулю схему с подставными счетами⁠⁠

6 часов назад
«Антидроп»: как ЦБ собирается свести к нулю схему с подставными счетами

Одна из самых распространенных и изощренных мошеннических схем последних лет — дропперство, когда преступники используют счета обычных граждан или специально нанятых лиц для обналичивания и перемещения незаконных средств. Эта практика подрывает безопасность всей банковской системы. Для ее точечного уничтожения Банк России создает специальную систему под кодовым названием «Антидроп». В этой статье подробно разберем, как она будет работать, что изменится для банков и клиентов, и каких результатов уже удалось добиться.

Почему нужна единая система

Сейчас борьба с дропперами напоминает попытку собрать пазл, части которого хранятся в разных комнатах. Чтобы не попасться под автоматические фильтры банков, преступники дробят крупные суммы на множество мелких переводов и рассылают их через разные кредитные организации. Каждый отдельный банк видит лишь небольшой, не всегда подозрительный, платеж. Целостную картину преступной цепочки собрать почти невозможно. Центробанк, обладая общим надзором, вынужден обмениваться информацией с каждым банком по отдельности. Это долгий и неэффективный процесс, за это время мошенники успевают обнулить счета.

Как будет работать система «Антидроп»

По планам регулятора, к середине 2027 года заработает централизованная информационная база.

Принцип «одного окна». Все подключенные банки смогут в режиме, близком к реальному времени, видеть, отмечать и проверять информацию о подозрительных операциях и клиентах, собранную другими участниками системы. Миграция дроппера из одного банка в другой будет моментально отслеживаться.

Обязательность. Подключение к «Антидропу» будет обязательным для всех кредитных организаций. Это исключит возможность для мошенников искать «слабые звенья» — банки с менее строгим контролем.

Главный идентификатор — ИНН. Ключевым элементом системы станет ИНН физического лица. Это уникальный и неизменный номер, с которым банки давно работают. Регулятор введет обязательное прикрепление ИНН ко всем счетам: как к вновь открываемым, так и к уже существующим. Банкам поручено самостоятельно актуализировать эту информацию. У них уже есть технические возможности, например, через сервисы ФНС, чтобы уточнить ИНН клиента, не беспокоя его лишний раз.

Если попал в список по ошибке

Одна из самых важных и гуманных черт системы — предусмотренный механизм реабилитации. Стать «дропом» можно совершенно случайно.

Процедура оспаривания:

  • Клиент, столкнувшийся с блокировкой операций, обращается в свой банк.

  • Он предоставляет доказательства и объяснения о природе подозрительных поступлений.

  • Банк проводит внутреннюю проверку и передает свое решение в ЦБ.

  • Если клиент признан добросовестным, его исключат из базы «Антидропа». Если же связь с мошенническими схемами подтвердится, ему придется исправлять ситуацию, в том числе, с привлечением правоохранительных органов.

Текущая ситуация и промежуточные победы

Пока идет разработка глобальной системы, ЦБ уже активно действует, и результаты есть. Если раньше поддельная карта дроппера могла жить несколько недель, теперь её выявляют за часы, а иногда и минуты. Рост скорости обнаружения напрямую ударил по карману организаторов. Стоимость «рабочего инструмента» — карты с чужими/поддельными данными — взлетела с 10 до 30-70 тысяч рублей в зависимости от статуса и лимитов. По сравнению с 2024 годом, объем переводов через дропперов в 2025 году снизился более чем в три раза. Средняя сумма одной операции также резко упала.

Статистика от ЦБ: примерное количество дропперов в России: 1,2 млн человек. Среди них: около 5% — пожилые люди, ~20% — несовершеннолетние.

Стратегическая цель и перспективы

Запуск «Антидропа» — это не просто еще один инструмент контроля. Это стратегический шаг. Таким образом ЦБ планирует:

  • Сделать «бизнес» дропперства максимально дорогим, технологически сложным и рискованным для организаторов.

  • Постепенно свести эффективность этой преступной модели к нулю, вытеснив её из финансовой системы.

  • Минимизировать число людей, втянутых в схемы обманом, и дать им четкий алгоритм восстановления справедливости.

  • Повысить общую безопасность и прозрачность платежной среды для законопослушных граждан и бизнеса.

Что в итоге

Система «Антидроп» меняет парадигму борьбы с разрозненной на централизованную, с рутинной на интеллектуальную. Хотя до полного запуска проекта еще около двух лет, уже сегодня ясно, что регулятор движется в верном направлении, о чем говорят первые значимые результаты. Это долгая и сложная работа, но ее цель — не просто заблокировать счета, а лишить мошенников самой возможности использовать банковскую систему в своих целях, сделав ее безопаснее для каждого.

Ставьте палец вверх, если статья была полезной, и подписывайтесь на канал, чтобы не пропускать важную информацию о мошенничестве!

Источник: https://t-j.ru/news/antidrop-interview-retelling/?utm_referrer=https://ya.ru/

Мы в соцсетях:
https://vk.com/moshelovka?from=groups
https://t.me/moshelovka
https://dzen.ru/moshelovka
https://ok.ru/moshelovka

#Безопасность #Антидроп #ЦБ #Платформа #2027 #Мошенничество #Дропперство #НоваяСистема #Банки #НародныйФронт #Мошеловка #Новости

Показать полностью 1
Негатив Яндекс Дзен (ссылка) Статья Информационная безопасность Криптовалюта Telegram (ссылка) ВКонтакте (ссылка) Длиннопост
4
6
Esta.hash
Esta.hash

Конспект ИБ | Сетевые модели OSI и TCP/IP⁠⁠

5 дней назад

Сетевая модель — теоретическое описание принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Модель обычно делится на уровни. Уровни взаимодействуют только с соседними уровнями.

Сетевая модель OSI — эталонная, теоретическая модель работы сети. Модель определяет 7 различных уровней взаимодействия систем.

Сетевая модель TCP/IP также описана уровнями, но включает в себя не 7, а 4 уровня, но описывает те же самые процессы, но с позиции их практической реализации.

Важно: Модель OSI теоретическая, т.е. реальные сети по ней не создаются, соответственно, нет протоколов, которые бы соответствовали уровням этой модели. В интернетах можно наткнуться вот на такие картинки, но это всё ложь и провокация.

Конспект ИБ | Сетевые модели OSI и TCP/IP

Основная проблема, конечно, в уровнях 5-7, которые в реально существующей модели TCP/IP объединены в один общий уровень. Попытка натянуть реальные протоколы на модель OSI заставляет нас "разрывать" единый протокол на искусственные куски, соответствующие разным уровням, а какие-то функции протокола и вовсе проигнорировать.

Возьмём, например, HTTPS. Это не вполне единый протокол, а комбинация двух протоколов: HTTP и SSL (который на самом деле TLS, но об этом позже). Когда браузер работает с HTTPS, стек TCP/IP видит это как единый поток операций прикладного уровня, который сам обеспечивает себе и безопасность, и передачу данных приложения. Разделить эту работу на сеанс, представление и приложение технически невозможно.

Рассмотрим и упомянутый на схеме RPC. Задача RPC — сделать вызов функции на удалённой машине выглядящим для пользователя как локальный вызов. Для этого единый процесс RPC должен одновременно:

  1. Сформировать и отправить структурированное сообщение-запрос (сериализация данных, функция уровня 7 — прикладного).

  2. Управлять сетевым диалогом: обеспечить, чтобы на один запрос пришёл один ответ, обработать таймауты, возможно, обеспечить идемпотентность (повторную безопасную отправку) — это классические задачи уровня 5 (сеансового).

  3. Преобразовать данные (сериализовать/десериализовать сложные структуры в поток байт и обратно) — это функция уровня 6 (представительского).

Вот и получается, что определять реальные протоколы в теоретическую модель — это весьма грубое упрощение, которое вроде как призвано, чтобы упростить понимание, но на деле только путает и порождает лишние вопросы.

Уровни модели TCP/IP

4. Прикладной (application)

Функция:

  • Обеспечение работы приложений: предоставление им доступа к сетевым ресурсам

  • Кодирование, сжатие и шифрование информации

  • Установление, поддержание и закрытие сеанса

Сеанс/сессия представляет собой временное соединение между двумя устройствами, которое позволяет им обмениваться данными в рамках конкретной задачи или операции.

Примеры типов соединений

  • Симплексное соединение:

    Предусматривает одностороннюю передачу данных, без отправки ответных сообщений.
    Пример: отправка информации от различных датчиков (температуры, давления, дыма и т.п.).

  • Полудуплексное соединение:

    Предусматривает двусторонний обмен данными, но данные в текущий момент времени могут передаваться только в одну сторону. Поэтому доступ к каналу связи должен быть разграничен по какому-либо принципу.

    Пример: голосовая радиосвязь, когда один из участников только говорит, а другой только слушает. После окончания реплики первого участника, очередь предоставляется второму и т.д.

  • Полный дуплекс:

    Предусматривает установление двух независимых каналов связи между участниками обмена. Это позволяет вести прием и передачу информации одновременно.

    Пример: телефонная связь, которая позволяет говорить и слушать

3. Транспортный (transport)

Функция: Отвечает за предоставление надежной и эффективной передачи данных между узлами сети. Транспортный уровень служит связующим звеном между нижними уровнями, которые занимаются физической передачей данных, и верхними уровнями, которые обеспечивают работу приложений (порты).

Транспортный уровень позволяет нескольким приложениям использовать один и тот же сетевой канал, назначая каждому приложению уникальный порт. Это называется мультиплексированием. Принимающая сторона потом разберёт разные потоки данных из одного канала, т.е. займётся демультиплексированием.

Каждый порт идентифицирует конкретное приложение или процесс, что позволяет транспортному уровню направлять данные нужному приложению. Под портом понимается не физическая сущность, а, скорее параметр для получения и передачи данных. Как адрес на конверте. Получатель — это протокол, по которому общается наше приложение, а адрес, где этого получателя искать — это порт. Как правило конкретный порт зарезервирован под конкретный протокол, но бывает и так, что порты назначаются произвольно и динамического диапазона, как, например, в FTP.

2. Сетевой (network)

Функция:

  • Маршрутизация: определение оптимальных путей для передачи данных между сетями.

  • Логическая адресация: присвоение и управление IP-адресами (трансляция логических адресов (IP) и имён в физические(mac-адрес)).

  • Фрагментация: разделение больших пакетов данных на меньшие фрагменты для передачи.

  • Перенаправление: обеспечение передачи данных через промежуточные узлы.

1. Канальный (data link)

Функция: Обеспечение надежной передачи данных через физический канал. Включает задачи по обнаружению и исправлению ошибок, а также управление доступом к среде передачи, а также непосредственно передача данных по физическим носителям: по кабелю, оптоволокну, USB и тд.

Инкапсуляция и деинкапсуляция

Когда передающая сторона готовит данные к передаче – это процесс инкапсуляции данных, и наоборот, когда принимающая сторона начинает обрабатывать входящую последовательность бит и формировать из нее сообщения – это процесс декапсуляции.

На каждом уровне к имеющимся данным добавляется заголовок и при необходимости к данным может быть добавлена метка конца. Заголовки содержат служебную информацию, которая помогает устройствам компьютерной сети определить: кому принадлежит данное сообщение, куда его дальше отправить, не повредилось ли сообщение, какое сообщение в полученной последовательности является первым, а какое вторым и многое другое.

Показать полностью 1
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост
0
9
Esta.hash
Esta.hash

Конспект ИБ | понятие сети, VLAN, VPN, DMZ⁠⁠

10 дней назад

Информационно-вычислительная сеть

Информационно-вычислительная сеть — это система, устройств, оборудования и программного обеспечения, обеспечивающая передачу данных.

По способу доступа к информации сети бывают:

  • открытые (общедоступные)

  • закрытые (корпоративные).

В отличие от общедоступных неструктурированных сетей, корпоративные сети имеют чёткую функциональность и структуризацию. Они обеспечивают жизнедеятельность различных организаций.

Корпоративная сеть может использовать специфическое оборудование, телекоммуникации и программное обеспечение, учитывающее особенности организации, владеющей сетью. Кроме того, она либо полностью изолирована от других сетей (не имеет никаких связей с ними), либо имеет более или менее защищённые внешние связи. Последнее означает, что связь с внешним миром, осуществляется через компьютеры со специальным защитным программным обеспечением. Они препятствуют утечке корпоративной информации и несанкционированному проникновению в сеть снаружи.

Основные характеристики закрытых сетей:

Ограниченный доступ: Доступ к ресурсам сети (файлам, папкам, приложениям) разрешен только определённым пользователям.

  • Локальное расположение. Обычно, но не всегда, ограничены определенной географической зоной, например, офисом компании.

  • Безопасность. Обеспечивают высокий уровень защиты данных от несанкционированного доступа.

  • Использование частных IP-адресов. Внутри закрытых сетей часто используются частные=серые=внутренние=локальные IP-адреса, которые не доступны из Интернета.

  • Технологии безопасности. Для обеспечения безопасности используются такие технологии, как брандмауэры, VPN, DMZ (демилитаризованная зона).


VLAN

VLAN (Virtual Local Area Network) — это технология, позволяющая создавать виртуальные локальные сети, объединяя устройства в логические группы независимо от их физического расположения, изолируя трафик этих групп друг от друга.

Основные особенности VLAN:

  • Устройства в разных VLAN не могут напрямую обмениваться данными без маршрутизации.

  • Трафик внутри VLAN изолирован.

  • Реализуется через теги в Ethernet-кадрах


VPN

VPN (Virtual Private Network, виртуальная частная сеть) — это технология, которая создает защищенное и зашифрованное соединение (туннель) между устройством пользователя и VPN-сервером. В процессе работы VPN данные пользователя шифруются перед отправкой через интернет, что обеспечивает конфиденциальность и защиту от перехвата, а также позволяет менять виртуальный IP-адрес, обеспечивая анонимность и обход региональных ограничений.

Proxy — это промежуточный реальный или виртуальный сервер, через который проходит трафик отдельных приложений. Для конечного узла связи отправителем видится proxy-сервер. Таким образом обеспечивается сокрытие адреса отправителя. Также, его используют для фильтрации трафика, например, чтобы запретить доступ на нежелательные сайты.

Основные компоненты VPN:

  • Клиент — программа на устройстве пользователя, инициирующая соединение и шифрующая трафик.

  • VPN-сервер — промежуточный сервер, обеспечивающий безопасный канал и маршрутизацию данных.

  • Туннель — зашифрованное соединение между клиентом и сервером для безопасной передачи данных.

Принцип работы: пользователь подключается к VPN, формируется зашифрованный канал, все запросы идут через сервер-посредник, который меняет IP-адрес пользователя, а сайты видят запросы от имени сервера. Это позволяет защитить данные от перехвата, сохранить анонимность и обойти блокировки. Недостатком может быть снижение скорости из-за дополнительной обработки и шифрования трафика.


DMZ

Demilitarized Zone (dmz) — это часть сети с публичной IP-адресацией, отделенная межсетевым экраном от Интернета и локальной сети организации.

Межсетевой экран=файрволл=брандмауэр — это программа или устройство для контроля сетевых подключений. Работает на основе комплекса правил, согласно которому весь входящий и исходящий трафик проверяется и фильтруется. Может работать на уровнях: приложений, транспортном, сетевом, или на всех трёх одновременно в зависимости от типа и назначения (эта деталь нуждается в уточнении).

Межсетевой экран нового поколения — это межсетевой экран для глубокой фильтрации трафика. В отличии от “классического” файрволла умеет:

- Инфицировать приложения (App-ID). NGFW умеет определять приложение, независимо от того, какие порты, протоколы или методы шифрования оно использует (напр. для обхода запретов).

- Предотвращать вторжения (IPS): Это встроенная система, которая активно ищет и блокирует известные атаки и уязвимости в сетевом трафике.

- Контролировать трафик на основе пользователей (User-ID): Позволяет создавать правила не только для IP-адресов, но и для конкретных пользователей, даже если их IP-адрес динамически меняется.

Эта часть инфраструктуры нужна для доступа внешних пользователей. В неё выносятся почтовые серверы, веб-сервисы и приложения, DNS-серверы и прокси, cистемы мониторинга и журналирования событий (хранить журналы событий стоит отдельно, чтобы они были недоступны для изменения из самой DMZ — это защитит доказательства в случае инцидента). Основная задача — создать дополнительный защитный барьер между открытым интернетом и корпоративной сетью. Даже если злоумышленник взломает сервер в этом сегменте, попасть дальше ему будет значительно сложнее.

Традиционно DMZ создается на физических серверах и сетевом оборудовании внутри компании, например, с помощью двух отдельных файрволлов или одного файрволла с двумя разными зонами безопасности. С ростом популярности облачных технологий её чаще организуют в облаке: провайдеры позволяют настраивать собственные защитные зоны с помощью виртуальных сетей и правил доступа.

Показать полностью
[моё] Развитие IT Карьера Статья Информационная безопасность Образование Длиннопост
1
8
thisisPravda

Новейшую ИИ-модель Google Gemini 3 Pro взломали всего за пять минут⁠⁠

14 дней назад

Специалисты стартапа Aim Intelligence, тестирующего ИИ-системы на уязвимости, провели стресс-тест Gemini 3 Pro, новейшей модели Google, представленной в прошлом месяце. Как сообщает газета Maeil Business, исследователям потребовалось всего пять минут, чтобы обойти защиту программного комплекса.

Новейшую ИИ-модель Google Gemini 3 Pro взломали всего за пять минут

После взлома исследователи попросили Gemini 3 предоставить инструкции по созданию вируса оспы, и в ответ модель предоставила множество подробных советов, которые команда назвала «практически выполнимыми». И это был не единственный промах. Исследователи предложили модели подготовить сатирическую презентацию об уязвимости собственной системы безопасности. Gemini ответила презентацией под названием Excused Stupid Gemini 3 («Оправданный глупый Gemini 3»).

Затем команда воспользовалась инструментами кодирования Gemini для создания веб-сайта с инструкциями по изготовлению газа зарин и самодельной взрывчатки. Подобный контент модель никогда не должна предоставлять, но в обоих случаях, как сообщается, система не только обошла запреты, но и проигнорировала собственные правила безопасности.

Тестировщики сообщили, что это не только проблема Gemini. Разработчики развивают новые модели настолько быстро, что не успевают подготовить соответствующие меры безопасности. В частности, эти модели не просто дают советы с нарушением правил безопасности, они ещё и пытаются избежать обнаружения этого. В Aim Intelligence сообщили, что Gemini 3 может для этого использовать обходные стратегии и подсказки по маскировке, что снижает эффективность предпринимаемых мер предосторожности.

Источник:

  • androidauthority.com

    ЗЫ : без комментариев

Показать полностью 1
Информационная безопасность Статья
2
0
moshelovka
moshelovka

Тройной удар: как мошенники охотятся на Telegram-аккаунты⁠⁠

17 дней назад
Тройной удар: как мошенники охотятся на Telegram-аккаунты

Telegram стал не просто мессенджером, а частью нашей цифровой жизни. Здесь общаются, работают, хранят фото и даже управляют финансами. Именно поэтому он превратился в лакомую цель для киберпреступников. Рассказываем, как вас могут обмануть и что делать, чтобы не стать жертвой.

Тревожная статистика: активность мошенников выросла в три раза

Если летом 2025 года эксперты по кибербезопасности насчитали около 20 тысяч поддельных страниц для кражи аккаунтов, то к ноябрю их число достигло 62 тысяч. Проще говоря, всего за несколько месяцев масштабы атак утроились. Пик пришелся на июль, когда еженедельно появлялись тысячи новых ловушек.

Главная причина — деньги

Почему именно Telegram? Всё просто: популярность внутренней валюты «Звёзды» и криптовалюты Toncoin. С июля возможности для операций с ними расширились, пользователи стали активнее пополнять кошельки. Этим и воспользовались злоумышленники, чтобы напрямую воровать деньги.

Излюбленные схемы обмана

Мошенники действуют изощренно, но их методы можно распознать. Вот самые распространенные из них:

«Бесплатный» сыр в комментариях. Они массово оставляют сообщения в популярных пабликах о «розыгрыше платной подписки». Чтобы участвовать, предлагают перейти по ссылке и «авторизоваться». Результат — вы теряете доступ к своему аккаунту.

«Вам подарок!» В личных сообщениях или чатах могут прийти уведомления о выигрыше или подарке (например, годовая премиум-подписка). Ссылка, по которой нужно перейти для «активации», оказывается текстовой маскировкой для фишингового сайта.

Поддельная служба поддержки. Вам пишет «администратор» или «безопасность Telegram» и утверждает, что ваш аккаунт нарушил правила, сим-карта зарегистрирована в другом регионе или произошла подозрительная активность. Для «восстановления» или «подтверждения» просят перейти на ложный сайт.

Двойники известных каналов. Злоумышленники создают точные копии популярных каналов, копируя оформление и контент. Затем от имени «администрации» рассылают подписчикам сообщения о бонусах или скидках, заманивая на фишинговые страницы.

Что делать, если аккаунт всё же угнали?

Главное — не паниковать и действовать быстро.

Немедленно обратитесь к оператору связи. Если есть подозрение, что мошенники пытаются перевыпустить вашу SIM-карту («угнать номер»), заблокируйте её.

Сохраните все доказательства. Сделайте скриншоты переписки, сохраните ссылки. Это поможет правоохранительным органам.

Подайте заявление в полицию. Мошенничество в цифровой сфере — это уголовно наказуемое деяние. Заявление принимают независимо от суммы ущерба.

Обратитесь в поддержку Telegram. Восстановить доступ к аккаунту можно через официальную процедуру.

Пять простых правил цифровой гигиены

Лучшая защита — это профилактика.

Включите двухфакторную аутентификацию. Это самый надежный барьер на пути злоумышленников.

Внимательно проверяйте все ссылки. Прежде чем перейти, посмотрите в строке браузера, на правильный ли вы попали сайт. Официальный адрес Telegram: web.telegram.org.

Не верьте внезапным подаркам. Помните: бесплатный сыр бывает только в мышеловке. Никто не будет раздавать дорогие подписки просто так.

Не устанавливайте приложения из сомнительных источников. Качайте программы только из официальных магазинов.

Не вводите код из SMS нигде, кроме официального приложения Telegram. Мошенники могут запросить его на поддельной странице — никогда не передавайте его третьим лицам.

Заключение

Цифровой мир стал комфортнее, но и опаснее. Мошенники в Telegram стали действовать активнее и хитрее, играя на наших эмоциях: жадности (бесплатные подарки) и страхе (блокировка аккаунта). Оставаться в безопасности не так сложно: достаточно быть внимательным, не поддаваться на провокации и использовать все доступные средства защиты. Берегите свои данные — они дорого стоят.

Ставьте палец вверх, если статья была полезной, и подписывайтесь на канал, чтобы не пропускать важную информацию о мошенничестве

Мы в соцсетях:

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://dzen.ru/moshelovka

https://ok.ru/moshelovka

https://iz.ru/1990529/iana-shturma/kodovaia-zloba-moshenniki...

#Мошеловка #НародныйФронт #Мошенники #Безопасность #Telegram #Кибербезопасность #Фишинг #ЗащитаАккаунта #Советы

Показать полностью 1
Негатив Telegram (ссылка) Статья Информационная безопасность Мошенничество Развод на деньги Яндекс Дзен (ссылка) ВКонтакте (ссылка) Длиннопост
1
8
moshelovka
moshelovka

Дети в сети: как мошенники используют шантаж и почему это так эффективно⁠⁠

21 день назад
Дети в сети: как мошенники используют шантаж и почему это так эффективно

Цифровой мир открыл новые возможности не только для нас, но и для злоумышленников. Их мишенью всё чаще становятся дети и подростки. Почему? Ответ прост: психологическая уязвимость и недостаток жизненного опыта делают ребенка идеальной жертвой. Давайте разберемся, как работают эти схемы и как можно защитить наиболее уязвимую часть семьи.

Дети — легкая добыча для аферистов

Подростки обладают сразу несколькими качествами, которые привлекают мошенников.

Доверчивость и авторитет взрослого. Дети привыкли слушаться старших, а мошенники умеют говорить убедительно и давить авторитетом.

Неумение критически оценивать ситуацию. Ребенок часто не может отличить правду от лжи в сложной ситуации, особенно когда его запугивают «уголовной ответственностью» или другими серьезными последствиями.

Доступ к финансам и устройствам родителей. Часто у ребенка есть доступ к смартфону или планшету родителей, где сохранены данные банковских карт. Это делает его «слабым звеном» в финансовой безопасности всей семьи.

Страх и стыд. Подростки очень болезненно переживают возможное публичное унижение, что делает их податливыми для шантажа.

Какие схемы шантажа используют преступники

Злоумышленники постоянно изобретают новые способы манипуляции, но все они построены на давлении.

«Полицейский» шантаж. Звонок или сообщение от «сотрудника правоохранительных органов», который обвиняет ребенка во взломе или другом преступлении. Чтобы «избежать тюрьмы», требуется перевести деньги на «безопасный счет» или установить программу для удаленного доступа.

Вымогательство в играх. Угроза заблокировать игровой аккаунт навсегда, если не выполнить определенные действия. Это одна из самых распространенных схем в игровых чатах.

Манипуляции с личными данными и фото. Под видом игры или «секретного клуба» у ребенка могут выманивать личные фотографии или откровенные переписки, чтобы затем шантажировать его страхом разоблачения.

Чем опасны такие атаки?

Последствия выходят далеко за рамки финансовых потерь.

Прямой доступ к деньгам. Мошенники получают возможность опустошать банковские счета родителей через действия ребенка.

Глубокая психологическая травма. Ребенок переживает сильнейший стресс, чувство вины и страха, которые могут надолго остаться с ним.

Подрыв доверия в семье. Ребенок может бояться признаться в случившемся, что ведет к недопониманию и конфликтам.

Потеря личных данных. Конфиденциальная информация может быть использована для дальнейшего шантажа или продажи в даркнете.

Как защитить ребенка

Профилактика и доверительные отношения — главные союзники в борьбе с этой угрозой.

Открытый диалог. Самое важное — создать правило: любые сообщения о деньгах, проблемах с законом или требованиях фото — это сигнал немедленно прекратить разговор и рассказать родителям. Подчеркивайте, что вы всегда на его стороне и не будете ругать за честность.

Создание безопасной среды. Ребенок должен быть уверен, что обращение за помощью — это выход из ситуации, а не катастрофа. Это лишает шантажиста его главного оружия — страха разоблачения.

Технические меры предосторожности:

  • Настройте родительский контроль.

  • Не храните пароли и данные карт в браузере на устройствах, к которым имеет доступ ребенок.

  • Используйте для детских покупок отдельную банковскую карту с ограниченным лимитом.

  • Установите четкий запрет на установку программ по просьбе незнакомцев.

Заключение

Безопасность ребенка в цифровом мире — это не только про запреты и технологии. В первую очередь, это про доверие и открытость. Обсуждая с детьми возможные риски, вы даете им самый надежный инструмент защиты — умение распознать угрозу и знание того, что семья всегда станет его опорой в трудную минуту.

Ставьте палец вверх, если статья была полезной, и подписывайтесь на канал, чтобы не пропускать важную информацию о мошенничестве

Мы в соцсетях:

https://vk.com/moshelovka?from=groups

https://t.me/moshelovka

https://dzen.ru/moshelovka

https://ok.ru/moshelovka

Источник: https://iz.ru/1993074/dmitrii-bulgakov/igra-na-strakhe-poche...

#Мошеловка #НародныйФронт #дети #безопасность #родители #мошенники #ОНФ #безопасностьдетей #шантаж #онлайнбезопасность #родительскийконтроль #шантаждетей #какзащититьребенка

Показать полностью 1
Негатив Мошенничество Telegram (ссылка) ВКонтакте (ссылка) Статья Информационная безопасность Яндекс Дзен (ссылка) Длиннопост
0
Friedrich.Faber
Friedrich.Faber
Invisible Pink Unicorn

Whatsapp ломает стены⁠⁠

24 дня назад

Европа ломает цифровые преграды: по новому закону WhatsApp обязан пускать в свои чаты сторонние приложения. Но откроет ли это свободу общения — или приведет к хаосу и рискам для приватности?

С осени 2025 года в Европе стартовал беспрецедентный эксперимент по цифровой интеграции. WhatsApp, как самый крупный оператор на рынке, по закону лишился статуса «закрытого клуба». Роль первопроходцев в этой вынужденной «открытости» досталась пока еще маргинальным игрокам — Birdychat и Haiket. Через них монополист начинает осваивать новую для себя функцию — быть не конечной точкой, а связующим звеном в более крупной сети.

ЕС против «цифровых крепостей»

Формула Брюсселя проста: платформы–«смотрители ворот» (Gatekeeper) обязаны разрушить созданные ими же стены. С сентября 2023 года Meta, контролирующая WhatsApp и Facebook Messenger, официально попала под это определение.

Для корпорации это — жесткий мандат, а не инициатива. Цена неподчинения — гигантские штрафы. Три года ушло на решение ключевого противоречия: как, не жертвуя сквозным шифрованием (E2EE), создать открытые интерфейсы (API) для внешних игроков. Итогом этой работы должна стать новая экосистема, где мессенджеры, подобно электронной почте, наконец–то научатся говорить на едином языке.

Что изменилось на практике

Пока масштаб «революции» скромен. Новая функция доступна только пользователям с SIM–картами из стран ЕС. При смене номера на неевропейский возможность межплатформенной связи теряется.

В настройках WhatsApp появился пункт вроде «Чаты с другими приложениями» — по умолчанию он отключен. Только активировав его вручную, пользователь получает возможность общаться с теми, кто использует другие мессенджеры, например Birdychat или Haiket. Можно отправлять текст, фото, видео и голосовые сообщения — все по–прежнему защищено сквозным шифрованием.

Однако часть привычного комфорта исчезает. В таких чатах нельзя делиться статусами, запускать таймеры самоуничтожения, использовать расширенные реакции или форматировать текст. Поддерживаются только личные переписки один на один. Межплатформенные групповые чаты обещаны в будущем.

Пока функция работает только на Android и iOS. Веб– и десктоп–версии WhatsApp остаются вне новой архитектуры. Ворота приоткрылись, но лишь для мобильных пользователей.

Безопасность: не все под контролем

С технической точки зрения шифрование сохраняется. WhatsApp требует, чтобы сторонние мессенджеры обеспечивали совместимый уровень безопасности. Meta утверждает, что не имеет доступа к содержимому ни «внутренних», ни «внешних» чатов.

Но критики, в частности t3n Magazin, указывают на другую проблему: каждый новый сервис приносит собственные условия использования, политику конфиденциальности и расположение серверов. Например, чтобы связаться с пользователем WhatsApp, стороннему приложению нужно знать его номер телефона — а значит, эти данные становятся доступны третьей стороне, что создает новые риски для приватности.

Новая свобода или новый беспорядок?

Идея кажется разумной — меньше приложений, больше связей. Но каждый новый мост между мессенджерами создает и новые уязвимости. Заблокировав человека в WhatsApp, вы не обязательно блокируете его в стороннем сервисе. У каждого приложения — свои черные списки, фильтры и политика безопасности. Один и тот же собеседник может «появиться» снова — в другом окне, другом формате, но с тем же номером.

Активация множества внешних каналов потенциально открывает двери для спама, фишинга и социальной инженерии — особенно если пользователь не до конца понимает, кто именно стоит за «новым» сообщением.

Пользователь: между контролем и удобством

Сторонники DMA называют это победой: монополия мессенджеров дала трещину, у небольших игроков появился шанс. Пользователь, наконец, может выбирать сервис не по принципу «где все», а по личным предпочтениям. Примерно как при выборе почтового клиента: адрес остается, меняется только интерфейс.

Скептики же считают: открытая инфраструктура без единого стандарта может породить хаос. Signal и Threema, например, заявили, что не собираются подключаться к WhatsApp — из–за разногласий в подходах к обработке данных и архитектуре безопасности. Вопрос защиты личных данных становится все острее, особенно на фоне дискуссий в Евросоюзе по внедрению механизмов для доступа правоохранительных органов к переписке — против чего резко выступили и WhatsApp, и Signal.

https://www.mknews.de/politics/2025/11/19/germaniya-whatsapp...

Показать полностью
Информационная безопасность Статья Новости Развитие Мессенджер Текст
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии