Ответ
Пароль (чтобы удалить пост или файл)

156305    
16950222886360.png   (496Кб, 560x536)   Показана уменьшенная копия, оригинал по клику.
496
В последнее время часто от умалишенных дегенератов (преимущественно политиканов или пропагандонов) на серьезных щах можно услышать такое выражение "русские хакеры". Какие блять русские хакеры? Чтобы в России было много хакеров, в стране должна быть развита ИТ-сфера, должна быть база для их роста (чего в рашке не наблюдается), и если Россия так богата на квалифицированных IT-специалистов, тогда российский рынок должен быть переполнен отечественным программным обеспечением, операционными системами, российскими видео-играми и прочим-прочим. Где все это? Или русскими хакерами называют тех россиян, которые валят из страны за бугор имея некоторый опыт в ИТ? Ну так их не больше, чем прогрумистов-бегунов из того же Китая или Бхарата, а их скилл примерно на том же уровне (может даже хуже). Русские хакеры - это один из тех мемов, который вышел из под контроля и стал восприниматься многими за чистую монету. Каждый раз когда слышу про это выражение, сначала проигрываю в голосину, а потом мне становится грустно от того, насколько отупело человечество.

Первое правило русских хакеров - никому не говорить о том, что ты русский хакер. Даже маме.
>> 156334  
>>156305
Они существуют но занимаются мелкой хуетой. Типа отправить письмо секретарше с трояном. Ну, это не что-то уникальное, почти все "хакеры" сегодня такие. Даже государственные, это в основном одни и те же люди, просто на крючке после поимки, либо официально устроились (в том числе те, которые уже сидят, есть закон как бы об этом).
Небольшое число действительно талантливых индивидов не отсвечивают (особенно сейчас) и если у них появляется какая-то слава, её моментально забирают себе те самые "русские хакеры".
>> 156335  
16950958348090.png   (271Кб, 599x399)   Показана уменьшенная копия, оригинал по клику.
271
>В последнее время часто от умалишенных дегенератов (преимущественно политиканов или пропагандонов) на серьезных щах можно услышать такое выражение "русские хакеры". Какие блять русские хакеры? Чтобы в России было много хакеров, в стране должна быть развита ИТ-сфера, должна быть база для их роста (чего в рашке не наблюдается), и если Россия так богата на квалифицированных IT-специалистов, тогда российский рынок должен быть переполнен отечественным программным обеспечением, операционными системами, российскими видео-играми и прочим-прочим. Где все это? Или русскими хакерами называют тех россиян, которые валят из страны за бугор имея некоторый опыт в ИТ? Ну так их не больше, чем прогрумистов-бегунов из того же Китая или Бхарата, а их скилл примерно на том же уровне (может даже хуже). Русские хакеры - это один из тех мемов, который вышел из под контроля и стал восприниматься многими за чистую монету. Каждый раз когда слышу про это выражение, сначала проигрываю в голосину, а потом мне становится грустно от того, насколько отупело человечество.
>> 156337  
Подписался на тему.
>> 156344  
>>156305
>>156337

Никому твой дегенративный тред не интересен. Уебывай на Сосач обратно.
>> 156353  
>>156344
Так неинтересно, что не можешь молчать?
>> 156357  
>>156353
Да
>> 156366  
>>156305
Голь на выдумки хитра. А я вам сейчас расскажу как "хакнуть" платный сайт Ньюйорк таймс (nyt1mes dot cum). Заходишь на страницу, быстро нажимаешь ctrl+A, ctrl+C и пастишь в блокнот. Вот статья о русских хакерах от туда. Они хакнули амерские nuclear labs, the Pentagon, the State Department и the Department of Homeland Security. Медведь на пике это отсылка к Коузи Бэар?

>Scope of Russian Hacking Becomes Clear: Multiple U.S. Agencies Were Hit
The Pentagon, intelligence agencies, nuclear labs and Fortune 500 companies use software that was found to have been compromised by Russian hackers. The sweep of stolen data is still being assessed.

>About 18,000 private and government users downloaded a tainted software update that gave Russian hackers a foothold into victims’ systems, according to SolarWinds, the company whose software was compromised.Credit...Brendan Mcdermid/Reuters

>Published Dec. 14, 2020 Updated Sept. 9, 2021

>WASHINGTON — The scope of a hacking engineered by one of Russia’s premier intelligence agencies became clearer on Monday, when some Trump administration officials acknowledged that other federal agencies — the State Department, the Department of Homeland Security and parts of the Pentagon — had been compromised. Investigators were struggling to determine the extent to which the military, intelligence community and nuclear laboratories were affected by the highly sophisticated attack.
United States officials did not detect the attack until recent weeks, and then only when a private cybersecurity firm, FireEye, alerted American intelligence that the hackers had evaded layers of defenses.
It was evident that the Treasury and Commerce Departments, the first agencies reported to be breached, were only part of a far larger operation whose sophistication stunned even experts who have been following a quarter-century of Russian hacks on the Pentagon and American civilian agencies.
>About 18,000 private and government users downloaded a Russian tainted software update — a Trojan horse of sorts — that gave its hackers a foothold into victims’ systems, according to SolarWinds, the company whose software was compromised.

>Among those who use SolarWinds software are the Centers for Disease Control and Prevention, the State Department, the Justice Department, parts of the Pentagon and a number of utility companies. While the presence of the software is not by itself evidence that each network was compromised and information was stolen, investigators spent Monday trying to understand the extent of the damage in what could be a significant loss of American data to a foreign attacker.
>The National Security Agency — the premier U.S. intelligence organization that both hacks into foreign networks and defends national security agencies from attacks — apparently did not know of the breach in the network-monitoring software made by SolarWinds until it was notified last week by FireEye. The N.S.A. itself uses SolarWinds software.
>Two of the most embarrassing breaches came at the Pentagon and the Department of Homeland Security, whose Cybersecurity and Infrastructure Security Agency oversaw the successful defense of the American election system last month.
>A government official, who requested anonymity to speak about the investigation, made clear that the Homeland Security Department, which is charged with securing civilian government agencies and the private sector, was itself a victim of the complex attack. But the department, which often urges companies to come clean to their customers when their systems are victims of successful attacks, issued an obfuscating official statement that said only: “The Department of Homeland Security is aware of reports of a breach. We are currently investigating the matter.”
>Parts of the Pentagon were also affected by the attack, said a U.S. official who spoke on the condition of anonymity, who added that they were not yet sure to what extent.

>“The D.O.D. is aware of the reports and is currently assessing the impact,” said Russell Goemaere, a Pentagon spokesman.
More on Russia
• Viktor Bout’s New Life: As an arms trafficker, he became one of the world’s most wanted men. But now, months after returning to Russia in a prisoner exchange, the “Merchant of Death” is reinventing himself — as a local politician.
• Yevgeny Prigozhin’s Death: The death of the mercenary leader has spurred a shadowy fight for control of his sprawling interests among major players in Russia’s power structure.
• A Pessimistic View: Ksenia Sobchak, a well-known Russian media personality and liberal politician, has embraced the fatalistic stance that resistance to the Kremlin is futile. Some liberals call her a stooge, while hawks see her as disloyal.
• Putin’s Forever War: The conflict in >Ukraine is hardly felt in Moscow. How long the toll can be obscured could determine the fate of the Russian leader and his country. Follow our coverage of the war here.
This was the second time in recent years that Russian intelligence agencies had pierced the State Department’s email systems. Six years ago, officials struggled to get Russian hackers out of their unclassified email systems, at times shutting down State’s communications with its own staff in an effort to purge the system.
Then, as now, State Department officials refused to acknowledge that Russia had been responsible. In an interview with Breitbart Radio News, Secretary of State Mike Pompeo deflected the question with generalities, saying that there had “been a consistent effort of the Russians to try and get into American servers, not only those of government agencies, but of businesses. We see this even more strongly from the Chinese Communist Party, from the North Koreans, as well.”
>In fact, it is the Russians who have been consistently most effective, though in this case it was not clear which State Department systems they had extracted data from or how much. A State Department spokeswoman declined to comment.

>Investigators were also focused on why the Russians targeted the Commerce Department’s National Telecommunications and Information Administration, which helps determine policy for internet-related issues, including setting standards and blocking imports and exports of technology that is considered a national security risk. But analysts noted that the agency deals with some of the most cutting-edge commercial technologies, determining what will be sold and denied to adversarial countries.

>Nearly all Fortune 500 companies, including The New York Times, use SolarWinds products to monitor their networks. So does Los Alamos National Laboratory, where nuclear weapons are designed, and major defense contractors like Boeing, which declined on Monday to discuss the attack.
The early assessments of the intrusions — believed to be the work of Russia’s S.V.R., a successor to the K.G.B. — suggest that the hackers were highly selective about which victims they exploited for further access and data theft.
The hackers embedded their malicious code in the Orion software made by SolarWinds, which is based in Austin, Texas. The company said that 33,000 of its 300,000 customers use Orion, and only half of those downloaded the malign Russian update. FireEye said that despite their widespread access, Russian hackers exploited only what was considered the most valuable targets.
>“We think the number who were actually compromised were in the dozens,” said Charles Carmakal, a senior vice president at FireEye. “But they were all the highest-value targets.”
The picture emerging from interviews with corporate and government officials on Monday as they tried to assess the scope of the damage was of a complex, sophisticated attack on the software used in the systems that monitor activity at companies and government agencies.

>After a quarter-century of hacks on the defense industrial establishment — many involving brute-force efforts to crack passwords or “spearphishing” messages to trick unwitting email recipients to give up their credentials — the Russian operation was a different breed. The attack was “the day you prepare against,” said Sarah Bloom Raskin, the deputy Treasury secretary during the Obama administration.
>Investigators say they believe that Russian hackers used multiple entry points in addition to the compromised Orion software update, and that this may be only the beginning of what they find.
SolarWinds’s Orion software updates are not automatic, officials noted, and are often reviewed to ensure that they do not destabilize existing computer systems.
SolarWinds customers on Monday were still trying to assess the effects of the Russian attack.
A spokesman at the Justice Department, which uses SolarWinds software, declined to comment.
Ari Isaacman Bevacqua, a spokeswoman for The New York Times, said that “our security team is aware of recent developments and taking appropriate measures as warranted.”

>Military and intelligence officials declined to say how widespread the use of Orion was in their organizations, or whether those systems had been updated with the infected code that gave the hackers broad access.
But unless the government was aware of the vulnerability in SolarWinds and kept it secret — which it sometimes does to develop offensive cyberweapons — there would have been little reason not to install the most up-to-date versions of the software. There is no evidence that government officials were withholding any knowledge of the flaw in the SolarWinds software.
>The Cybersecurity and Infrastructure Security Agency on Sunday issued a rare emergency directive warning federal agencies to “power down” the SolarWinds software. But that only prevents new intrusions; it does not eradicate Russian hackers who, FireEye said, planted their own “back doors,” imitated legitimate email users and fooled the electronic systems that are supposed to assure the identities of users with the right passwords and additional authentication.
>“A supply chain attack like this is an incredibly expensive operation — the more you make use of it, the higher the likelihood you get caught or burned,” said John Hultquist, a threat director at FireEye. “They had the opportunity to hit a massive quantity of targets, but they also knew that if they reached too far, they would lose their incredible access.”
The chief executive officers of the largest American utility companies held an urgent call on Monday to discuss the possible threat of the SolarWinds compromise to the power grid.

>For the N.S.A. and its director, Gen. Paul M. Nakasone, who also heads the U.S. Cyber Command, the attack ranks among the biggest crises of his time in office. He was brought in nearly three years ago as one of the nation’s most experienced and trusted cyberwarriors, promising Congress that he would make sure that those who attacked the United States paid a price.
He famously declared in his confirmation hearing that the nation’s cyberadversaries “do not fear us” and moved quickly to raise the cost for them, delving deep into foreign computer networks, mounting attacks on Russia’s Internet Research Agency and sending warning shots across the bow of known Russian hackers.
>General Nakasone was intensely focused on protecting the country’s election infrastructure, with considerable success in the 2020 vote. But it now appears that both civilian and national security agencies were the target of this carefully designed hack, and he will have to answer why private industry — rather than the multibillion-dollar enterprises he runs from a war room in Fort Meade, Md. — was the first to raise the alarm.
Analysts said it was hard to know which was worse: that the federal government was blindsided again by Russian intelligence agencies, or that when it was evident what was happening, White House officials said nothing.
But this much is clear: While President Trump was complaining about the hack that wasn’t — the supposed manipulation of votes in an election he had clearly and fairly lost — he was silent on the fact that Russians were hacking the building next door to him: the United States Treasury.

>In the near term, government agencies are now struggling to get to the bottom of a problem with limited visibility. By shutting down SolarWinds — a step they had to take to halt future intrusions — many agencies are losing visibility into their own networks.
“They’re flying blind,” said Ben Johnson, a former N.S.A. hacker who is now the chief technology officer of Obsidian, a security firm.
David E. Sanger and Eric Schmitt reported from Washington, and Nicole Perlroth from Palo Alto, Calif. Zolan Kanno-Youngs and Alan Rappeport contributed reporting from Washington.
>> 156384  
>>156334
> Небольшое число действительно талантливых индивидов не отсвечивают
Есть инфа, чем они сейчас занимаются? (Ай мин, какие-нибудь дела-события(расследования какие)? В обычном инфополе этого всего нет, а было бы интересно узнать.

>>156305
Ты на волне пропаганды решил тред создать или тебя что-то другое подтолкнуло?
Последние дни наблюдаю проснувшийся интерес к теме конспирации, но чем он вызван не пойму.
>> 156388  
>>156384
> Есть инфа, чем они сейчас занимаются?
Если нужно что-то конкретное, то нет, мне это уже давно не интересно.
Но они, как обычно, что-то пытаются сломать и проводят за этим всё время.
Люди, которые хотят на этом заработать нелегально, просто идут легким путем и обманывают секретарш. Те что хотят легально (чтобы ещё меньше лишних телодвижений) участвуют в баунтипрограммах. А кто не за деньги это делает, не отсвечивает по той причине, что занимается чем-то неприметным, т.е. даже не из-за того что пытается прятаться, или ещё что.
Ну, это всё закономерно, движение к более узким специализациям, стандарты, унылая и серая, но вроде и профитная стабильность.
За ботнет нужно платить словно за коммуналку. Строчить рабочие имейлы с пояснениями почему то что ты набагхантил так опасно и читать отписки представителя компании "вай-вай, баюсь-баюсь", потом получить $50 на свой счет. Письма секретаршам писать с помощью нейронки, как на конвеере. Шифрование диска бухгалтерше с ультиматумом типа "либо плати деньги, либо переустанавливай винду". Воровство пустых bitcoin кошельков у школьников. Вскрытие домофонов с помощью флиппериро чтобы наркоман мог спокойно дуть в чужом подъезде. Ломание старого софта подпихиванием необычных символов, либо переполнением буфера. Поиски заботливо расставленных на каждом шагу бекдоров. Etc.
>> 156389  
>>156388
А разные сливы и разоблачения от "анонимных" групп >5 лет назад? (Вроде бы были какие-то идейные объединения, до того как единственными сливами, упоминаемыми в сети, стали сливы баз эппл-клауд и онлифанс.)
>> 156393  
>>156384
>Есть инфа, чем они сейчас занимаются?
Ебут байты, жестко решительно на гуланге. Аж компилятор хрустит. Что за дурацкий вопрос? Никто не знает. Почитай журнал ][акер например. Там новости пишут. И всякие хаки которые не работают.

>проснувшийся интерес к теме конспирации
Корпорации давят. Гейтс вставил аутентификацию по отпечатку пальцев в винду 10. Двоичная аутентификация повсюду. троичная на преприятиях, распознование лиц, распознование голоса в дискорде, синтез голоса по фото, короче полный дипфейк личности. Многих это пугает до усрачки. Понятное дело что есть ИГИЛ и с ним надо бороться. Но у некоторых людей из за этого паранойя.
>> 156394  
>>156389
Пчел у нас на государственном уровне создаются кибервойска. Они атакуют США постоянно. Вот список кибервойск: Moonlight Maze, Fancy Bear, Pawn Storm, АРТ28 {20}, Tsar Team, «Центр управления повседневной деятельностью». — «башни» в Химках.
>> 156409  
>>156389
У них всех более-менее предсказуемый конец. Посмотри на людей типа сноудена. Он стал ручной собачкой фсб, гавкает на кого пальцем покажут. Многие достойные люди в тюрьме, как Асанж, при этом они обычно успевали испортить себе репутацию попав в безвыходную ситуацию, из отчаяния пытались идти по стопам сноудена в лапы фсб, но не пришли к такому же "успеху".
>> 156411  
>>156384
>Ты на волне пропаганды решил тред создать?
На волне вот этой бредятины: https://www.ft.com/content/d5ba3c90-c2f2-4d4e-9cf0-b929930ad8f7 да и в принципе истерии на эту тему за бугром.
Если у ватника во всем виноват "гомосексуальный Запад", то у реднека во всем виноват "Русский хакер". Отупевшие людишки выдумывают себе врагов, с целью оправдания собственной никчемности и глупости. Раньше я почему-то думал, что "развитые страны" выше этого, а оказалось ничем не отличаются.
>> 156412  
>>156389
Подавляющее большинство сливов инициируются изнутри (сотрудниками/сопричастными), а не снаружи.
>> 156416  
16952501495620.jpg   (82Кб, 640x464)   Показана уменьшенная копия, оригинал по клику.
82
>>156394
>у нас на государственном уровне кибервойска
>Вот список кибервойск
А где кибердружина? Или даже кибер-опричная гусеница?
>> 156420  
>>156411
> Subscribe to unlock this article

> то у реднека во всем виноват "Русский хакер". Отупевшие людишки выдумывают себе врагов
Скорее выдумывает диктор передачи по тв(или где сегодня промывка подданых идет), а публика довольно хавает.

>> 156430  
>>156416
>где кибердружина?
вна ЛДНР была, быыыла.
>> 156432  
>>156411
>Не виноватая я! Он сам пришел
>> 156507  
>>156388
Пчел ты есть в кукло конфе? Какой у тебя ник?
>> 156508  
>>156416
>кибер-опричная гусеница
Это Сорокин?
>> 156512  
>>156507
Оператор ПВД.
>> 156530  
>>156507
Меня там нету.
Минус за пеар конфопараши.
>> 156535  
>>156305
>Какие блять русские хакеры?
Какие-какие, из ГРУ и ФСБ.

Начинается либо с вуза либо с увлечения кардингом и хакерством.
Набирают молодежь, втягивают или деанонят любителей кардинга, а дальше разрешают делать все что захочешь, но не против россии.

Потом предлагают спиздить инфы у посла или влезть в сеть организации.
Это не очень сложно, даже школота это может, тот же lolzteam и новости про взломы почитай.
Иногда достаточно отправить письмо с ссылкой на левый сайт чтобы украсть пароль.

По сути это то же что и северокорейские или китайские хакеры - идейные мрази.
Особый сорт говна, который работает на угнетателей.

В москве полно таких "русских хипстеров", которые красиво живут, работая на какой-нибудь АНО "Диалог" или тот же РКН.
Своим говном они делают мир хуже, строят кибергулаг и убивают людей.

https://meduza.io/feature/2023/09/18/poznakomtes-s-ano-dialog-imenno-eta-organizatsiya-otvechaet-za-piar-minoborony-rf-i-sozdanie-feykov-pro-ukrainu

Эта тема очень нужна для воздействия на другие государства, компании и группы людей, поэтому популярна.
Это такой способ шпионить или нарушить работу чего-то важного.

Кстати... многие вещи вы сможете сделать и без работы на рашку)))
>> 156555  
>>156508
Это кибер-славянский зажим яйцами.
>> 156556  
>>156535
>В москве полно таких "русских хипстеров", которые красиво живут, работая на какой-нибудь АНО "Диалог" или тот же РКН
Хуже пидарасов во власти могут быть только пидарасы в народе. Одно радует - их же и сожрет эта система, которую они помогли построить.


[Обновить тред]
Удалить пост
Пароль