home.social

#фбр — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #фбр, aggregated by home.social.

  1. @[email protected] О, смотри: #фламинго какает на "цели" . Я так и знала!я, что это подстроено! Постал Апётр сговорился с #ФБР! Это вот это, почему нам заблокло… заблокрр….

  2. **ПОБ | Последний Оплот Безопасности**

    В США вскрыли показательный кейс высокотехнологичного мошенничества в покере. Без романтики. Без случайностей. #ПОБ #ПоследнийОплотБезопасности

    Фигуранты — люди с именем и доступом: бывший игрок НБА **Дэймон Джонс** и известный баскетбольный тренер **Чонси Биллапс**. Они приглашали состоятельных оппонентов на «дружеские» партии в **Texas Hold’em**. От таких предложений не отказываются. За столом оставались сотни тысяч долларов. #Покер #NBA #TexasHoldem

    Причина проста: за столом не было ни одного случайного элемента. Вся среда игры была частью схемы — от игроков до дилеров. Работала интеграция технологий и людей, где техника не помогала — решали роли. #Сговор #Мошенничество

    Набор средств впечатлял:
    — стол с рентген-считыванием закрытых карт;
    — анализаторы в лотках для фишек;
    — машина для тасования, читающая колоду и прогнозирующая лучшую руку;
    — заранее помеченные карты и оптика (очки и линзы), позволяющая видеть руки соперников.
    Это не «трюк», это **системная ИБ-атака на офлайн-процесс**. #ХайТек #РентгенСтол #ПредсказаниеРук

    Схему закрыли не алгоритмы, а контрразведка. Агент **ФБР** вошёл в команду под видом игрока. Триггером стал сигнал от профессионального покериста, который сразу понял: за столом играют не в карты, а в статистику. #ФБР #Инфильтрация #Сигнал

    Фиксация ПОБ:
    — когда техника интегрируется в процесс без контроля, честная игра исчезает;
    — офлайн-среды уязвимы не меньше цифровых;
    — человеческий фактор — всё ещё последний датчик аномалий. #Безопасность #Контроль #ЧеловеческийФактор

  3. **ПОБ | Последний Оплот Безопасности**

    В США вскрыли показательный кейс высокотехнологичного мошенничества в покере. Без романтики. Без случайностей. #ПОБ #ПоследнийОплотБезопасности

    Фигуранты — люди с именем и доступом: бывший игрок НБА **Дэймон Джонс** и известный баскетбольный тренер **Чонси Биллапс**. Они приглашали состоятельных оппонентов на «дружеские» партии в **Texas Hold’em**. От таких предложений не отказываются. За столом оставались сотни тысяч долларов. #Покер #NBA #TexasHoldem

    Причина проста: за столом не было ни одного случайного элемента. Вся среда игры была частью схемы — от игроков до дилеров. Работала интеграция технологий и людей, где техника не помогала — решали роли. #Сговор #Мошенничество

    Набор средств впечатлял:
    — стол с рентген-считыванием закрытых карт;
    — анализаторы в лотках для фишек;
    — машина для тасования, читающая колоду и прогнозирующая лучшую руку;
    — заранее помеченные карты и оптика (очки и линзы), позволяющая видеть руки соперников.
    Это не «трюк», это **системная ИБ-атака на офлайн-процесс**. #ХайТек #РентгенСтол #ПредсказаниеРук

    Схему закрыли не алгоритмы, а контрразведка. Агент **ФБР** вошёл в команду под видом игрока. Триггером стал сигнал от профессионального покериста, который сразу понял: за столом играют не в карты, а в статистику. #ФБР #Инфильтрация #Сигнал

    Фиксация ПОБ:
    — когда техника интегрируется в процесс без контроля, честная игра исчезает;
    — офлайн-среды уязвимы не меньше цифровых;
    — человеческий фактор — всё ещё последний датчик аномалий. #Безопасность #Контроль #ЧеловеческийФактор

  4. **ПОБ | Последний Оплот Безопасности**

    В США вскрыли показательный кейс высокотехнологичного мошенничества в покере. Без романтики. Без случайностей. #ПОБ #ПоследнийОплотБезопасности

    Фигуранты — люди с именем и доступом: бывший игрок НБА **Дэймон Джонс** и известный баскетбольный тренер **Чонси Биллапс**. Они приглашали состоятельных оппонентов на «дружеские» партии в **Texas Hold’em**. От таких предложений не отказываются. За столом оставались сотни тысяч долларов. #Покер #NBA #TexasHoldem

    Причина проста: за столом не было ни одного случайного элемента. Вся среда игры была частью схемы — от игроков до дилеров. Работала интеграция технологий и людей, где техника не помогала — решали роли. #Сговор #Мошенничество

    Набор средств впечатлял:
    — стол с рентген-считыванием закрытых карт;
    — анализаторы в лотках для фишек;
    — машина для тасования, читающая колоду и прогнозирующая лучшую руку;
    — заранее помеченные карты и оптика (очки и линзы), позволяющая видеть руки соперников.
    Это не «трюк», это **системная ИБ-атака на офлайн-процесс**. #ХайТек #РентгенСтол #ПредсказаниеРук

    Схему закрыли не алгоритмы, а контрразведка. Агент **ФБР** вошёл в команду под видом игрока. Триггером стал сигнал от профессионального покериста, который сразу понял: за столом играют не в карты, а в статистику. #ФБР #Инфильтрация #Сигнал

    Фиксация ПОБ:
    — когда техника интегрируется в процесс без контроля, честная игра исчезает;
    — офлайн-среды уязвимы не меньше цифровых;
    — человеческий фактор — всё ещё последний датчик аномалий. #Безопасность #Контроль #ЧеловеческийФактор

  5. **ПОБ | Последний Оплот Безопасности**

    В США вскрыли показательный кейс высокотехнологичного мошенничества в покере. Без романтики. Без случайностей. #ПОБ #ПоследнийОплотБезопасности

    Фигуранты — люди с именем и доступом: бывший игрок НБА **Дэймон Джонс** и известный баскетбольный тренер **Чонси Биллапс**. Они приглашали состоятельных оппонентов на «дружеские» партии в **Texas Hold’em**. От таких предложений не отказываются. За столом оставались сотни тысяч долларов. #Покер #NBA #TexasHoldem

    Причина проста: за столом не было ни одного случайного элемента. Вся среда игры была частью схемы — от игроков до дилеров. Работала интеграция технологий и людей, где техника не помогала — решали роли. #Сговор #Мошенничество

    Набор средств впечатлял:
    — стол с рентген-считыванием закрытых карт;
    — анализаторы в лотках для фишек;
    — машина для тасования, читающая колоду и прогнозирующая лучшую руку;
    — заранее помеченные карты и оптика (очки и линзы), позволяющая видеть руки соперников.
    Это не «трюк», это **системная ИБ-атака на офлайн-процесс**. #ХайТек #РентгенСтол #ПредсказаниеРук

    Схему закрыли не алгоритмы, а контрразведка. Агент **ФБР** вошёл в команду под видом игрока. Триггером стал сигнал от профессионального покериста, который сразу понял: за столом играют не в карты, а в статистику. #ФБР #Инфильтрация #Сигнал

    Фиксация ПОБ:
    — когда техника интегрируется в процесс без контроля, честная игра исчезает;
    — офлайн-среды уязвимы не меньше цифровых;
    — человеческий фактор — всё ещё последний датчик аномалий. #Безопасность #Контроль #ЧеловеческийФактор

  6. Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

    Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате. Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»). Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований. Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

    habr.com/ru/companies/bastion/

    #цифровая_слежка #операция_Anom #защищенные_мессенджеры #защищенные_смартфоны #бэкдоры_в_мессенджерах #бэкдоры_спецслужб #уязвимости_в_защищенных_устройствах #прослушка_переписки_спецслужбами #перехват_переписки #фбр

  7. Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

    Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате. Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»). Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований. Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

    habr.com/ru/companies/bastion/

    #цифровая_слежка #операция_Anom #защищенные_мессенджеры #защищенные_смартфоны #бэкдоры_в_мессенджерах #бэкдоры_спецслужб #уязвимости_в_защищенных_устройствах #прослушка_переписки_спецслужбами #перехват_переписки #фбр

  8. Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

    Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате. Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»). Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований. Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

    habr.com/ru/companies/bastion/

    #цифровая_слежка #операция_Anom #защищенные_мессенджеры #защищенные_смартфоны #бэкдоры_в_мессенджерах #бэкдоры_спецслужб #уязвимости_в_защищенных_устройствах #прослушка_переписки_спецслужбами #перехват_переписки #фбр

  9. Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom

    Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата. Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате. Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»). Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР Маршалл Мьюз в своем кабинете в Сан-Диего. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований. Под катом — подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

    habr.com/ru/companies/bastion/

    #цифровая_слежка #операция_Anom #защищенные_мессенджеры #защищенные_смартфоны #бэкдоры_в_мессенджерах #бэкдоры_спецслужб #уязвимости_в_защищенных_устройствах #прослушка_переписки_спецслужбами #перехват_переписки #фбр

  10. **Кремлевская дезинформация: эволюция тактики и дипломатические последствия**
    Связанная с Кремлем сеть дезинформации «Матрешка» активизировала публикацию фейковых видео от имени американских спецслужб накануне президентских выборов в США. Анализ проекта «Блокировщик ботов» показывает, что в первые дни ноября объем подобных публикаций резко увеличился, а в день голосования 5 ноября тролли сконцентрировались исключительно на этом виде контента.
    **Тактическая эволюция кремлеботов**
    Ранее российские дезинформационные кампании были нацелены в основном на распространение недостоверной информации через соцсети и фейковые медиа. Однако нынешняя стратегия демонстрирует новый уровень изощренности: боты сознательно создают фейки, которые затем разоблачаются ФБР и американскими спецслужбами. Это приводит к парадоксальному эффекту: чем больше официальных опровержений, тем шире распространяются фейки, так как упоминания о них попадают в медиаполе западных стран.
    Подобная тактика была опробована в 2016 году, когда российские аккаунты в соцсетях распространяли ложные сведения о расследовании ФБР в отношении Хиллари Клинтон. Тогда агентство официально опровергло некоторые фейки, но это лишь усилило их распространение – дезинформаторы начали использовать сам факт опровержения как «доказательство» скрываемой правды.
    **Анализ и дипломатический контекст**
    В текущей геополитической ситуации использование дезинформации как инструмента внешней политики остается одной из ключевых стратегий Кремля. После вторжения России в Украину и последующих санкций западные страны ужесточили контроль за российскими информационными операциями, однако это привело не к снижению их активности, а к изменению методов работы.
    На фоне ухудшения отношений между Москвой и Вашингтоном Кремль продолжает использовать дезинформационные кампании для подрыва доверия к западным институтам. Особое внимание уделяется США, где предвыборный процесс традиционно становится объектом атак – от попыток манипулирования общественным мнением до распространения теорий заговора.
    **Прогноз: что дальше?**
    **Рост качества фейков**. С развитием технологий ИИ и дипфейков можно ожидать появления все более сложных видео- и аудиофальсификаций, что затруднит их опровержение.
    **Попытки дискредитации выборов в США и ЕС**. В 2024–2025 годах возможны новые волны дезинформации, направленные на подрыв доверия к избирательной системе США и предстоящим выборам в Европарламент.
    **Международные меры противодействия**. Вероятно, западные страны усилят координацию в борьбе с информационными угрозами, включая новые законодательные инициативы и санкции против организаторов дезинформации.
    Таким образом, текущая кампания по фейковым видео – лишь часть долгосрочной стратегии Кремля, нацеленной на дестабилизацию западных демократий и продвижение альтернативных нарративов. Вопрос в том, насколько эффективно страны Запада смогут адаптироваться к новым реалиям информационной войны.

    ### **Хэштеги:**
    #Кремлеботы #Дезинформация #ФейковыеВидео #ФБР #ВыборыСША #Матрешка #Пропаганда #Россия #ИнформационнаяВойна #Тролли #Фейки #Политика #Манипуляция #БлокировщикБотов
    ---
    ### **Библиография:**
    1. **Ben Nimmo, Camille François, C. Shawn Eib, Léa Ronzaud.** (2020). *"Operation Secondary Infektion: A Suspected Russian Intelligence Operation Targeting the West on Social Media."* Graphika.
    2. **Rid, Thomas.** (2020). *"Active Measures: The Secret History of Disinformation and Political Warfare."* Farrar, Straus and Giroux.
    3. **U.S. Federal Bureau of Investigation (FBI).** (2023). *"Foreign Malign Influence Center Annual Report."*
    4. **Galeotti, Mark.** (2019). *"We Need to Talk About Putin: How the West Gets Him Wrong."* Ebury Press.
    5. **Jankowicz, Nina.** (2022). *"How to Lose the Information War: Russia, Fake News, and the Future of Conflict."* Bloomsbury Academic.
    ---
    ### **Рефиллюстрация:**
    В 2016 году Россия использовала аналогичную тактику в ходе президентских выборов в США. Вмешательство включало не только массированную кампанию по распространению фейковых новостей в соцсетях, но и прямые попытки сыграть на реакции американских властей. Одним из наиболее показательных примеров стало распространение ложной информации о «разоблачениях» ФБР в отношении Хиллари Клинтон.
    Тогда агентство официально опровергло часть фейков, но это лишь привело к их большей популярности, так как российские боты и тролли начали массово продвигать нарратив: *«ФБР скрывает правду»*. Это классический метод пропаганды: создать ложную историю, заставить официальный орган её опровергнуть и использовать сам факт опровержения как доказательство своей правоты.
    Современная кампания 2024 года показывает развитие этой тактики: теперь боты не просто создают фейки, а целенаправленно работают на их разоблачение, понимая, что реакция официальных структур увеличивает охваты.

  11. **Кремлевская дезинформация: эволюция тактики и дипломатические последствия**
    Связанная с Кремлем сеть дезинформации «Матрешка» активизировала публикацию фейковых видео от имени американских спецслужб накануне президентских выборов в США. Анализ проекта «Блокировщик ботов» показывает, что в первые дни ноября объем подобных публикаций резко увеличился, а в день голосования 5 ноября тролли сконцентрировались исключительно на этом виде контента.
    **Тактическая эволюция кремлеботов**
    Ранее российские дезинформационные кампании были нацелены в основном на распространение недостоверной информации через соцсети и фейковые медиа. Однако нынешняя стратегия демонстрирует новый уровень изощренности: боты сознательно создают фейки, которые затем разоблачаются ФБР и американскими спецслужбами. Это приводит к парадоксальному эффекту: чем больше официальных опровержений, тем шире распространяются фейки, так как упоминания о них попадают в медиаполе западных стран.
    Подобная тактика была опробована в 2016 году, когда российские аккаунты в соцсетях распространяли ложные сведения о расследовании ФБР в отношении Хиллари Клинтон. Тогда агентство официально опровергло некоторые фейки, но это лишь усилило их распространение – дезинформаторы начали использовать сам факт опровержения как «доказательство» скрываемой правды.
    **Анализ и дипломатический контекст**
    В текущей геополитической ситуации использование дезинформации как инструмента внешней политики остается одной из ключевых стратегий Кремля. После вторжения России в Украину и последующих санкций западные страны ужесточили контроль за российскими информационными операциями, однако это привело не к снижению их активности, а к изменению методов работы.
    На фоне ухудшения отношений между Москвой и Вашингтоном Кремль продолжает использовать дезинформационные кампании для подрыва доверия к западным институтам. Особое внимание уделяется США, где предвыборный процесс традиционно становится объектом атак – от попыток манипулирования общественным мнением до распространения теорий заговора.
    **Прогноз: что дальше?**
    **Рост качества фейков**. С развитием технологий ИИ и дипфейков можно ожидать появления все более сложных видео- и аудиофальсификаций, что затруднит их опровержение.
    **Попытки дискредитации выборов в США и ЕС**. В 2024–2025 годах возможны новые волны дезинформации, направленные на подрыв доверия к избирательной системе США и предстоящим выборам в Европарламент.
    **Международные меры противодействия**. Вероятно, западные страны усилят координацию в борьбе с информационными угрозами, включая новые законодательные инициативы и санкции против организаторов дезинформации.
    Таким образом, текущая кампания по фейковым видео – лишь часть долгосрочной стратегии Кремля, нацеленной на дестабилизацию западных демократий и продвижение альтернативных нарративов. Вопрос в том, насколько эффективно страны Запада смогут адаптироваться к новым реалиям информационной войны.

    ### **Хэштеги:**
    #Кремлеботы #Дезинформация #ФейковыеВидео #ФБР #ВыборыСША #Матрешка #Пропаганда #Россия #ИнформационнаяВойна #Тролли #Фейки #Политика #Манипуляция #БлокировщикБотов
    ---
    ### **Библиография:**
    1. **Ben Nimmo, Camille François, C. Shawn Eib, Léa Ronzaud.** (2020). *"Operation Secondary Infektion: A Suspected Russian Intelligence Operation Targeting the West on Social Media."* Graphika.
    2. **Rid, Thomas.** (2020). *"Active Measures: The Secret History of Disinformation and Political Warfare."* Farrar, Straus and Giroux.
    3. **U.S. Federal Bureau of Investigation (FBI).** (2023). *"Foreign Malign Influence Center Annual Report."*
    4. **Galeotti, Mark.** (2019). *"We Need to Talk About Putin: How the West Gets Him Wrong."* Ebury Press.
    5. **Jankowicz, Nina.** (2022). *"How to Lose the Information War: Russia, Fake News, and the Future of Conflict."* Bloomsbury Academic.
    ---
    ### **Рефиллюстрация:**
    В 2016 году Россия использовала аналогичную тактику в ходе президентских выборов в США. Вмешательство включало не только массированную кампанию по распространению фейковых новостей в соцсетях, но и прямые попытки сыграть на реакции американских властей. Одним из наиболее показательных примеров стало распространение ложной информации о «разоблачениях» ФБР в отношении Хиллари Клинтон.
    Тогда агентство официально опровергло часть фейков, но это лишь привело к их большей популярности, так как российские боты и тролли начали массово продвигать нарратив: *«ФБР скрывает правду»*. Это классический метод пропаганды: создать ложную историю, заставить официальный орган её опровергнуть и использовать сам факт опровержения как доказательство своей правоты.
    Современная кампания 2024 года показывает развитие этой тактики: теперь боты не просто создают фейки, а целенаправленно работают на их разоблачение, понимая, что реакция официальных структур увеличивает охваты.

  12. **Кремлевская дезинформация: эволюция тактики и дипломатические последствия**
    Связанная с Кремлем сеть дезинформации «Матрешка» активизировала публикацию фейковых видео от имени американских спецслужб накануне президентских выборов в США. Анализ проекта «Блокировщик ботов» показывает, что в первые дни ноября объем подобных публикаций резко увеличился, а в день голосования 5 ноября тролли сконцентрировались исключительно на этом виде контента.
    **Тактическая эволюция кремлеботов**
    Ранее российские дезинформационные кампании были нацелены в основном на распространение недостоверной информации через соцсети и фейковые медиа. Однако нынешняя стратегия демонстрирует новый уровень изощренности: боты сознательно создают фейки, которые затем разоблачаются ФБР и американскими спецслужбами. Это приводит к парадоксальному эффекту: чем больше официальных опровержений, тем шире распространяются фейки, так как упоминания о них попадают в медиаполе западных стран.
    Подобная тактика была опробована в 2016 году, когда российские аккаунты в соцсетях распространяли ложные сведения о расследовании ФБР в отношении Хиллари Клинтон. Тогда агентство официально опровергло некоторые фейки, но это лишь усилило их распространение – дезинформаторы начали использовать сам факт опровержения как «доказательство» скрываемой правды.
    **Анализ и дипломатический контекст**
    В текущей геополитической ситуации использование дезинформации как инструмента внешней политики остается одной из ключевых стратегий Кремля. После вторжения России в Украину и последующих санкций западные страны ужесточили контроль за российскими информационными операциями, однако это привело не к снижению их активности, а к изменению методов работы.
    На фоне ухудшения отношений между Москвой и Вашингтоном Кремль продолжает использовать дезинформационные кампании для подрыва доверия к западным институтам. Особое внимание уделяется США, где предвыборный процесс традиционно становится объектом атак – от попыток манипулирования общественным мнением до распространения теорий заговора.
    **Прогноз: что дальше?**
    **Рост качества фейков**. С развитием технологий ИИ и дипфейков можно ожидать появления все более сложных видео- и аудиофальсификаций, что затруднит их опровержение.
    **Попытки дискредитации выборов в США и ЕС**. В 2024–2025 годах возможны новые волны дезинформации, направленные на подрыв доверия к избирательной системе США и предстоящим выборам в Европарламент.
    **Международные меры противодействия**. Вероятно, западные страны усилят координацию в борьбе с информационными угрозами, включая новые законодательные инициативы и санкции против организаторов дезинформации.
    Таким образом, текущая кампания по фейковым видео – лишь часть долгосрочной стратегии Кремля, нацеленной на дестабилизацию западных демократий и продвижение альтернативных нарративов. Вопрос в том, насколько эффективно страны Запада смогут адаптироваться к новым реалиям информационной войны.

    ### **Хэштеги:**
    #Кремлеботы #Дезинформация #ФейковыеВидео #ФБР #ВыборыСША #Матрешка #Пропаганда #Россия #ИнформационнаяВойна #Тролли #Фейки #Политика #Манипуляция #БлокировщикБотов
    ---
    ### **Библиография:**
    1. **Ben Nimmo, Camille François, C. Shawn Eib, Léa Ronzaud.** (2020). *"Operation Secondary Infektion: A Suspected Russian Intelligence Operation Targeting the West on Social Media."* Graphika.
    2. **Rid, Thomas.** (2020). *"Active Measures: The Secret History of Disinformation and Political Warfare."* Farrar, Straus and Giroux.
    3. **U.S. Federal Bureau of Investigation (FBI).** (2023). *"Foreign Malign Influence Center Annual Report."*
    4. **Galeotti, Mark.** (2019). *"We Need to Talk About Putin: How the West Gets Him Wrong."* Ebury Press.
    5. **Jankowicz, Nina.** (2022). *"How to Lose the Information War: Russia, Fake News, and the Future of Conflict."* Bloomsbury Academic.
    ---
    ### **Рефиллюстрация:**
    В 2016 году Россия использовала аналогичную тактику в ходе президентских выборов в США. Вмешательство включало не только массированную кампанию по распространению фейковых новостей в соцсетях, но и прямые попытки сыграть на реакции американских властей. Одним из наиболее показательных примеров стало распространение ложной информации о «разоблачениях» ФБР в отношении Хиллари Клинтон.
    Тогда агентство официально опровергло часть фейков, но это лишь привело к их большей популярности, так как российские боты и тролли начали массово продвигать нарратив: *«ФБР скрывает правду»*. Это классический метод пропаганды: создать ложную историю, заставить официальный орган её опровергнуть и использовать сам факт опровержения как доказательство своей правоты.
    Современная кампания 2024 года показывает развитие этой тактики: теперь боты не просто создают фейки, а целенаправленно работают на их разоблачение, понимая, что реакция официальных структур увеличивает охваты.

  13. **Кремлевская дезинформация: эволюция тактики и дипломатические последствия**
    Связанная с Кремлем сеть дезинформации «Матрешка» активизировала публикацию фейковых видео от имени американских спецслужб накануне президентских выборов в США. Анализ проекта «Блокировщик ботов» показывает, что в первые дни ноября объем подобных публикаций резко увеличился, а в день голосования 5 ноября тролли сконцентрировались исключительно на этом виде контента.
    **Тактическая эволюция кремлеботов**
    Ранее российские дезинформационные кампании были нацелены в основном на распространение недостоверной информации через соцсети и фейковые медиа. Однако нынешняя стратегия демонстрирует новый уровень изощренности: боты сознательно создают фейки, которые затем разоблачаются ФБР и американскими спецслужбами. Это приводит к парадоксальному эффекту: чем больше официальных опровержений, тем шире распространяются фейки, так как упоминания о них попадают в медиаполе западных стран.
    Подобная тактика была опробована в 2016 году, когда российские аккаунты в соцсетях распространяли ложные сведения о расследовании ФБР в отношении Хиллари Клинтон. Тогда агентство официально опровергло некоторые фейки, но это лишь усилило их распространение – дезинформаторы начали использовать сам факт опровержения как «доказательство» скрываемой правды.
    **Анализ и дипломатический контекст**
    В текущей геополитической ситуации использование дезинформации как инструмента внешней политики остается одной из ключевых стратегий Кремля. После вторжения России в Украину и последующих санкций западные страны ужесточили контроль за российскими информационными операциями, однако это привело не к снижению их активности, а к изменению методов работы.
    На фоне ухудшения отношений между Москвой и Вашингтоном Кремль продолжает использовать дезинформационные кампании для подрыва доверия к западным институтам. Особое внимание уделяется США, где предвыборный процесс традиционно становится объектом атак – от попыток манипулирования общественным мнением до распространения теорий заговора.
    **Прогноз: что дальше?**
    **Рост качества фейков**. С развитием технологий ИИ и дипфейков можно ожидать появления все более сложных видео- и аудиофальсификаций, что затруднит их опровержение.
    **Попытки дискредитации выборов в США и ЕС**. В 2024–2025 годах возможны новые волны дезинформации, направленные на подрыв доверия к избирательной системе США и предстоящим выборам в Европарламент.
    **Международные меры противодействия**. Вероятно, западные страны усилят координацию в борьбе с информационными угрозами, включая новые законодательные инициативы и санкции против организаторов дезинформации.
    Таким образом, текущая кампания по фейковым видео – лишь часть долгосрочной стратегии Кремля, нацеленной на дестабилизацию западных демократий и продвижение альтернативных нарративов. Вопрос в том, насколько эффективно страны Запада смогут адаптироваться к новым реалиям информационной войны.

    ### **Хэштеги:**
    #Кремлеботы #Дезинформация #ФейковыеВидео #ФБР #ВыборыСША #Матрешка #Пропаганда #Россия #ИнформационнаяВойна #Тролли #Фейки #Политика #Манипуляция #БлокировщикБотов
    ---
    ### **Библиография:**
    1. **Ben Nimmo, Camille François, C. Shawn Eib, Léa Ronzaud.** (2020). *"Operation Secondary Infektion: A Suspected Russian Intelligence Operation Targeting the West on Social Media."* Graphika.
    2. **Rid, Thomas.** (2020). *"Active Measures: The Secret History of Disinformation and Political Warfare."* Farrar, Straus and Giroux.
    3. **U.S. Federal Bureau of Investigation (FBI).** (2023). *"Foreign Malign Influence Center Annual Report."*
    4. **Galeotti, Mark.** (2019). *"We Need to Talk About Putin: How the West Gets Him Wrong."* Ebury Press.
    5. **Jankowicz, Nina.** (2022). *"How to Lose the Information War: Russia, Fake News, and the Future of Conflict."* Bloomsbury Academic.
    ---
    ### **Рефиллюстрация:**
    В 2016 году Россия использовала аналогичную тактику в ходе президентских выборов в США. Вмешательство включало не только массированную кампанию по распространению фейковых новостей в соцсетях, но и прямые попытки сыграть на реакции американских властей. Одним из наиболее показательных примеров стало распространение ложной информации о «разоблачениях» ФБР в отношении Хиллари Клинтон.
    Тогда агентство официально опровергло часть фейков, но это лишь привело к их большей популярности, так как российские боты и тролли начали массово продвигать нарратив: *«ФБР скрывает правду»*. Это классический метод пропаганды: создать ложную историю, заставить официальный орган её опровергнуть и использовать сам факт опровержения как доказательство своей правоты.
    Современная кампания 2024 года показывает развитие этой тактики: теперь боты не просто создают фейки, а целенаправленно работают на их разоблачение, понимая, что реакция официальных структур увеличивает охваты.

  14. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  15. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  16. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  17. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  18. ### Кремлевская сеть дезинформации «Матрешка» и её манипуляции с ФБР: стратегия и эффект

    Сеть дезинформации, связанная с Кремлем и известная под названием «Матрешка», активно распространяет фейковые видео от имени американских спецслужб, чтобы дестабилизировать общественное мнение и подорвать доверие к избирательной системе США. В канун выборов в США их публикации резко увеличились, а сами ролики становятся ещё более провокационными, что предполагает скоординированную стратегию манипуляции информационным пространством. Проект «Блокировщик ботов» (@antibot4navalny), анализирующий такие активности, утверждает, что это часть плана по привлечению внимания американских спецслужб и аудитории к ложной информации.

    #### Как работает «Матрешка»

    Перед выборами в США, в период с конца октября по 7 ноября, «Матрешка» активно публиковала фейковые видео и заявления, якобы исходящие от ЦРУ и ФБР, о событиях, которые могли повлиять на восприятие американских выборов. В одном из таких роликов от имени ЦРУ рекомендовалось американцам избегать посещения Олимпиады в Париже из-за якобы существующей угрозы, тогда как другие ролики напрямую касались сфабрикованных сообщений о фальсификациях на выборах и якобы о задержаниях, связанных с махинациями с бюллетенями.

    #### Реакция ФБР и обратный эффект

    2 ноября ФБР официально опровергло два фейковых видео, что привлекло большое внимание в соцсетях: пост с опровержением набрал 1,1 млн просмотров в X (бывший Twitter). Этот шаг, как считают исследователи, по сути, подыграл стратегии «Матрешки» и мог способствовать увеличению аудитории фейков. После этого случая объем публикаций с фейками, касающимися американских выборов, резко возрос. 5 ноября ФБР вновь выпустило опровержения нескольких фейковых видео, и каждое новое заявление набирало сотни тысяч просмотров.

    #### Цели и последствия

    Как отмечает «Блокировщик ботов», подобные кампании стремятся привлечь внимание ФБР к фейковым видео, чтобы расширить их аудиторию. Взгляд специалистов состоит в том, что разоблачение таких фейков со стороны американских спецслужб на самом деле усиливает видимость и значимость кампании для сторонников и спонсоров дезинформационных проектов. Этот приём помогает организаторам таких кампаний заявлять об эффективности своей работы перед спонсорами и обосновывать важность своих действий.

    Кроме того, опубликованные ФБР документы свидетельствуют о наличии долгосрочной кампании дезинформации, целью которой является вмешательство в политические процессы США. Фиксируются регулярные отчёты и собрания на высоком уровне в России, где обсуждаются планы по манипуляции общественным мнением и подрыву доверия к западным демократическим институтам.

    #### Заключение

    Активность сети «Матрешка» перед выборами и намерение увеличить охват с помощью разоблачений со стороны ФБР демонстрируют, как дезинформация может работать в симбиозе с официальными опровержениями. Эта стратегия троллинга и манипуляции массовым сознанием создает дополнительные трудности для американских спецслужб, которым приходится вести постоянную борьбу за защиту достоверной информации в условиях быстро меняющегося информационного ландшафта.

    ### Источники

    1. Агентство новостей. «Кремлеботы распространяют фейковые видео с помощью ФБР». Проект «Блокировщик ботов» [@antibot4navalny](t.me/agentstvonews/7250).
    2. FBI. "Russian Interference in U.S. Elections" - Official Documentation, September 2024.
    3. Reuters. "U.S. Warns of Increased Disinformation Threats from Russia and Iran Ahead of Elections," November 2024.
    4. «Блокировщик ботов». Исследование влияния дезинформации на доверие к избирательному процессу в США, проект «Антибот».

    ### Хэштеги

    #Дезинформация #ФейковыеНовости #Кремлеботы #Матрешка #ФБР #ВыборыСША #ИнформационнаяВойна #ДовериеКВыборам #Антибот #РоссийскоеВмешательство

  19. ### Кремлевская сеть дезинформации «Матрешка» и её манипуляции с ФБР: стратегия и эффект

    Сеть дезинформации, связанная с Кремлем и известная под названием «Матрешка», активно распространяет фейковые видео от имени американских спецслужб, чтобы дестабилизировать общественное мнение и подорвать доверие к избирательной системе США. В канун выборов в США их публикации резко увеличились, а сами ролики становятся ещё более провокационными, что предполагает скоординированную стратегию манипуляции информационным пространством. Проект «Блокировщик ботов» (@antibot4navalny), анализирующий такие активности, утверждает, что это часть плана по привлечению внимания американских спецслужб и аудитории к ложной информации.

    #### Как работает «Матрешка»

    Перед выборами в США, в период с конца октября по 7 ноября, «Матрешка» активно публиковала фейковые видео и заявления, якобы исходящие от ЦРУ и ФБР, о событиях, которые могли повлиять на восприятие американских выборов. В одном из таких роликов от имени ЦРУ рекомендовалось американцам избегать посещения Олимпиады в Париже из-за якобы существующей угрозы, тогда как другие ролики напрямую касались сфабрикованных сообщений о фальсификациях на выборах и якобы о задержаниях, связанных с махинациями с бюллетенями.

    #### Реакция ФБР и обратный эффект

    2 ноября ФБР официально опровергло два фейковых видео, что привлекло большое внимание в соцсетях: пост с опровержением набрал 1,1 млн просмотров в X (бывший Twitter). Этот шаг, как считают исследователи, по сути, подыграл стратегии «Матрешки» и мог способствовать увеличению аудитории фейков. После этого случая объем публикаций с фейками, касающимися американских выборов, резко возрос. 5 ноября ФБР вновь выпустило опровержения нескольких фейковых видео, и каждое новое заявление набирало сотни тысяч просмотров.

    #### Цели и последствия

    Как отмечает «Блокировщик ботов», подобные кампании стремятся привлечь внимание ФБР к фейковым видео, чтобы расширить их аудиторию. Взгляд специалистов состоит в том, что разоблачение таких фейков со стороны американских спецслужб на самом деле усиливает видимость и значимость кампании для сторонников и спонсоров дезинформационных проектов. Этот приём помогает организаторам таких кампаний заявлять об эффективности своей работы перед спонсорами и обосновывать важность своих действий.

    Кроме того, опубликованные ФБР документы свидетельствуют о наличии долгосрочной кампании дезинформации, целью которой является вмешательство в политические процессы США. Фиксируются регулярные отчёты и собрания на высоком уровне в России, где обсуждаются планы по манипуляции общественным мнением и подрыву доверия к западным демократическим институтам.

    #### Заключение

    Активность сети «Матрешка» перед выборами и намерение увеличить охват с помощью разоблачений со стороны ФБР демонстрируют, как дезинформация может работать в симбиозе с официальными опровержениями. Эта стратегия троллинга и манипуляции массовым сознанием создает дополнительные трудности для американских спецслужб, которым приходится вести постоянную борьбу за защиту достоверной информации в условиях быстро меняющегося информационного ландшафта.

    ### Источники

    1. Агентство новостей. «Кремлеботы распространяют фейковые видео с помощью ФБР». Проект «Блокировщик ботов» [@antibot4navalny](t.me/agentstvonews/7250).
    2. FBI. "Russian Interference in U.S. Elections" - Official Documentation, September 2024.
    3. Reuters. "U.S. Warns of Increased Disinformation Threats from Russia and Iran Ahead of Elections," November 2024.
    4. «Блокировщик ботов». Исследование влияния дезинформации на доверие к избирательному процессу в США, проект «Антибот».

    ### Хэштеги

    #Дезинформация #ФейковыеНовости #Кремлеботы #Матрешка #ФБР #ВыборыСША #ИнформационнаяВойна #ДовериеКВыборам #Антибот #РоссийскоеВмешательство

  20. ### Кремлевская сеть дезинформации «Матрешка» и её манипуляции с ФБР: стратегия и эффект

    Сеть дезинформации, связанная с Кремлем и известная под названием «Матрешка», активно распространяет фейковые видео от имени американских спецслужб, чтобы дестабилизировать общественное мнение и подорвать доверие к избирательной системе США. В канун выборов в США их публикации резко увеличились, а сами ролики становятся ещё более провокационными, что предполагает скоординированную стратегию манипуляции информационным пространством. Проект «Блокировщик ботов» (@antibot4navalny), анализирующий такие активности, утверждает, что это часть плана по привлечению внимания американских спецслужб и аудитории к ложной информации.

    #### Как работает «Матрешка»

    Перед выборами в США, в период с конца октября по 7 ноября, «Матрешка» активно публиковала фейковые видео и заявления, якобы исходящие от ЦРУ и ФБР, о событиях, которые могли повлиять на восприятие американских выборов. В одном из таких роликов от имени ЦРУ рекомендовалось американцам избегать посещения Олимпиады в Париже из-за якобы существующей угрозы, тогда как другие ролики напрямую касались сфабрикованных сообщений о фальсификациях на выборах и якобы о задержаниях, связанных с махинациями с бюллетенями.

    #### Реакция ФБР и обратный эффект

    2 ноября ФБР официально опровергло два фейковых видео, что привлекло большое внимание в соцсетях: пост с опровержением набрал 1,1 млн просмотров в X (бывший Twitter). Этот шаг, как считают исследователи, по сути, подыграл стратегии «Матрешки» и мог способствовать увеличению аудитории фейков. После этого случая объем публикаций с фейками, касающимися американских выборов, резко возрос. 5 ноября ФБР вновь выпустило опровержения нескольких фейковых видео, и каждое новое заявление набирало сотни тысяч просмотров.

    #### Цели и последствия

    Как отмечает «Блокировщик ботов», подобные кампании стремятся привлечь внимание ФБР к фейковым видео, чтобы расширить их аудиторию. Взгляд специалистов состоит в том, что разоблачение таких фейков со стороны американских спецслужб на самом деле усиливает видимость и значимость кампании для сторонников и спонсоров дезинформационных проектов. Этот приём помогает организаторам таких кампаний заявлять об эффективности своей работы перед спонсорами и обосновывать важность своих действий.

    Кроме того, опубликованные ФБР документы свидетельствуют о наличии долгосрочной кампании дезинформации, целью которой является вмешательство в политические процессы США. Фиксируются регулярные отчёты и собрания на высоком уровне в России, где обсуждаются планы по манипуляции общественным мнением и подрыву доверия к западным демократическим институтам.

    #### Заключение

    Активность сети «Матрешка» перед выборами и намерение увеличить охват с помощью разоблачений со стороны ФБР демонстрируют, как дезинформация может работать в симбиозе с официальными опровержениями. Эта стратегия троллинга и манипуляции массовым сознанием создает дополнительные трудности для американских спецслужб, которым приходится вести постоянную борьбу за защиту достоверной информации в условиях быстро меняющегося информационного ландшафта.

    ### Источники

    1. Агентство новостей. «Кремлеботы распространяют фейковые видео с помощью ФБР». Проект «Блокировщик ботов» [@antibot4navalny](t.me/agentstvonews/7250).
    2. FBI. "Russian Interference in U.S. Elections" - Official Documentation, September 2024.
    3. Reuters. "U.S. Warns of Increased Disinformation Threats from Russia and Iran Ahead of Elections," November 2024.
    4. «Блокировщик ботов». Исследование влияния дезинформации на доверие к избирательному процессу в США, проект «Антибот».

    ### Хэштеги

    #Дезинформация #ФейковыеНовости #Кремлеботы #Матрешка #ФБР #ВыборыСША #ИнформационнаяВойна #ДовериеКВыборам #Антибот #РоссийскоеВмешательство

  21. ### Кремлевская сеть дезинформации «Матрешка» и её манипуляции с ФБР: стратегия и эффект

    Сеть дезинформации, связанная с Кремлем и известная под названием «Матрешка», активно распространяет фейковые видео от имени американских спецслужб, чтобы дестабилизировать общественное мнение и подорвать доверие к избирательной системе США. В канун выборов в США их публикации резко увеличились, а сами ролики становятся ещё более провокационными, что предполагает скоординированную стратегию манипуляции информационным пространством. Проект «Блокировщик ботов» (@antibot4navalny), анализирующий такие активности, утверждает, что это часть плана по привлечению внимания американских спецслужб и аудитории к ложной информации.

    #### Как работает «Матрешка»

    Перед выборами в США, в период с конца октября по 7 ноября, «Матрешка» активно публиковала фейковые видео и заявления, якобы исходящие от ЦРУ и ФБР, о событиях, которые могли повлиять на восприятие американских выборов. В одном из таких роликов от имени ЦРУ рекомендовалось американцам избегать посещения Олимпиады в Париже из-за якобы существующей угрозы, тогда как другие ролики напрямую касались сфабрикованных сообщений о фальсификациях на выборах и якобы о задержаниях, связанных с махинациями с бюллетенями.

    #### Реакция ФБР и обратный эффект

    2 ноября ФБР официально опровергло два фейковых видео, что привлекло большое внимание в соцсетях: пост с опровержением набрал 1,1 млн просмотров в X (бывший Twitter). Этот шаг, как считают исследователи, по сути, подыграл стратегии «Матрешки» и мог способствовать увеличению аудитории фейков. После этого случая объем публикаций с фейками, касающимися американских выборов, резко возрос. 5 ноября ФБР вновь выпустило опровержения нескольких фейковых видео, и каждое новое заявление набирало сотни тысяч просмотров.

    #### Цели и последствия

    Как отмечает «Блокировщик ботов», подобные кампании стремятся привлечь внимание ФБР к фейковым видео, чтобы расширить их аудиторию. Взгляд специалистов состоит в том, что разоблачение таких фейков со стороны американских спецслужб на самом деле усиливает видимость и значимость кампании для сторонников и спонсоров дезинформационных проектов. Этот приём помогает организаторам таких кампаний заявлять об эффективности своей работы перед спонсорами и обосновывать важность своих действий.

    Кроме того, опубликованные ФБР документы свидетельствуют о наличии долгосрочной кампании дезинформации, целью которой является вмешательство в политические процессы США. Фиксируются регулярные отчёты и собрания на высоком уровне в России, где обсуждаются планы по манипуляции общественным мнением и подрыву доверия к западным демократическим институтам.

    #### Заключение

    Активность сети «Матрешка» перед выборами и намерение увеличить охват с помощью разоблачений со стороны ФБР демонстрируют, как дезинформация может работать в симбиозе с официальными опровержениями. Эта стратегия троллинга и манипуляции массовым сознанием создает дополнительные трудности для американских спецслужб, которым приходится вести постоянную борьбу за защиту достоверной информации в условиях быстро меняющегося информационного ландшафта.

    ### Источники

    1. Агентство новостей. «Кремлеботы распространяют фейковые видео с помощью ФБР». Проект «Блокировщик ботов» [@antibot4navalny](t.me/agentstvonews/7250).
    2. FBI. "Russian Interference in U.S. Elections" - Official Documentation, September 2024.
    3. Reuters. "U.S. Warns of Increased Disinformation Threats from Russia and Iran Ahead of Elections," November 2024.
    4. «Блокировщик ботов». Исследование влияния дезинформации на доверие к избирательному процессу в США, проект «Антибот».

    ### Хэштеги

    #Дезинформация #ФейковыеНовости #Кремлеботы #Матрешка #ФБР #ВыборыСША #ИнформационнаяВойна #ДовериеКВыборам #Антибот #РоссийскоеВмешательство

  22. #FBI плотненько наехало на Scott Ritter — обыск дома, которым занималось более 40 человек. И пять часов допроса его самого, показали толстенные папки с письмами электронной почты и сообщениями IM за много лет. Ряд вещей украли в наглую при обыске и отчасти изъяли больше чем позволял ордер на обыск.
    #^https://plvideo.ru/watch?v=hJPGNSLgkegb
    Цель — подтвердить факт того, что является иностранным агентом.

    Скотт так же рассказывает о том, как Госдеп начал работать в сотрудничестве с другими государствами над тем, чтобы затыкать определённых граждан США. При этом активно использую ресурсы Минюста для запугивания, очернения и уничтожения репутации всех тех граждан США, кого чиновники полагают неугодными.

    Продолжение #^https://plvideo.ru/watch?v=Jn1R-du7Muf2

    #ФБР #журналистика #свободаслова #lang_ru @Russia
  23. #FBI плотненько наехало на Scott Ritter — обыск дома, которым занималось более 40 человек. И пять часов допроса его самого, показали толстенные папки с письмами электронной почты и сообщениями IM за много лет. Ряд вещей украли в наглую при обыске и отчасти изъяли больше чем позволял ордер на обыск.
    #^https://plvideo.ru/watch?v=hJPGNSLgkegb
    Цель — подтвердить факт того, что является иностранным агентом.

    Скотт рассказывает о том, как Госдеп начал работать в сотрудничестве с другими государствами над тем, чтобы затыкать определённых граждан США. При этом активно использую ресурсы Минюста для запугивания, очернения и уничтожения репутации всех тех граждан США, кого чиновники полагают неугодными.

    #ФБР #журналистика #свободаслова #lang_ru @Russia
  24. Про день шифровальщика.
    Какие-то 20 лет назад #США активно запрещали распространение по миру даже слабенькой криптографии. Тот же #PGP пришлось издавать книгой и потом публично сканировать. переводя опять в цифровой вид.

    А ненаглядное #ФБР тупо пиздило или по несколько суток на допросах мурыжило людей по таким поводам, как обнаружение ноутбука с программой для шифрования телефонных переговоров PGPfone (и это в 1990-х, до теракта 9/11).

    Теперь же стало обыденно доступным и не возбраняется криптография не только для переписки, но и звонков — и в мессенджерах, и в системах VoIP-телефонии используются современные вариации #ZRTP.

    Да эл.почта перестала быть основным каналом связи по электросетям, но люди получили ещё более радикальный способ обмена сообщениями — уйдя в мессенджеры, где теперь у большинства есть сквозное шифрование, и это не привязывает к компьютерам — оно у людей в мобильниках.

    Сама по себе эл.почта стала подписываться серверами автоматически, загляни в заголовок и увидишь DomainKeys Identified Mail (#DKIM). В судах даже не рыпаются оспаривать, что вот это письмо пришло в таком виде с тем-то вложением. т.к. всё целиком оно подписано ключом сервера.

    Тот факт, что в условном #telegram нет по умолчанию e2e encryption (#e2ee) и надо долбачиться с secret chat'ами — это отдельные половые трудности людей особо одарённых интеллектом. Поскольку в том же #WhatsApp давно есть, причём то, которое из #signal messenger'а пришло и стало стандартом по всему миру — оно тебе и в #viber, оно же и в google allow & google duo, оно же есть даже и в #skype (правда при включении режима private conversation).

    А уж весь тот мир, что раньше сидел на OTR-пагинах к #Jabber / #XMPP да использовал #OTR при общении через #IRC?
    Эти все нынче на OMEMO — реализации того же самого протокола от signal, только заточенного под замещение OTR в классическом Instant Messaging.

    Perfect Forward Secrecy (#PFS) уже более чем стандарт благодаря signal protocol, но созданном конечно же не с нуля, а на базе Off-the-record messaging (#OTR), лет пять шесть тянувшего лямку в гордом одиночестве до 2011, когда появился Silent Circle Instant Message Protocol, а к 2013 уже нарисовался Signal Protocol.

    В вопросах криптографии за 20-25 лет мир изменился весьма разительно — отбрасывание колониальных порядков случилось не само по себе. Это результат того, что отдельные люди устали и бросили вызов «власти» мирового гегемона. Тот же Signal Protocol, перевернувший страницу истории мессенджеров, делался Trevor Perrin и Moxie Marlinspike, потому что в определённый момент обалдели от государственной системы США, активно использовавшей ФБР для их устрашения, прессинга и запрета исследований в кибербезопасности. Когда человека хватают в аэропорту на внутренних авиалиниях, держат несколько часов взаперти подвергая допросам, отбрав все носители данных и устройства — роются в них, делают копии (дампы). Всего лишь потому, что возникло подозрение наличия связи с человеком, проходящим подозреваемым по делу о взломе чего-то.

    #криптография #crypto #OMEMO #lang_ru @Russia
  25. Про день шифровальщика.
    Какие-то 20 лет назад #США активно запрещали распространение по миру даже слабенькой криптографии. Тот же #PGP пришлось издавать книгой и потом публично сканировать. переводя опять в цифровой вид.

    А тот же #ФБР тупо пиздило или по несколько суток мурыжило на допроса людей просто найдя ноутбук с программой для шифрования телефонных переговоров PGPfone

    Теперь же стало обыденно доступным и не возбраняется криптография не только для переписки, но и звонков. И в мессенджерах, и в системах VoIP-телефонии используются современные вариации #ZRTP.

    Да эл.почта перестала быть основным каналом связи по электросетям, но люди получили ещё более радикальный способ обмена сообщениями — уйдя в мессенджеры, где теперь у большинства есть сквозное шифрование, и это не привязывает к компьютерам, оно у людей в мобильниках.

    Сама по себе эл.почта стала подписываться серверами автоматически, загляни в заголовок и увидишь DomainKeys Identified Mail (#DKIM). В судах даже не рыпаются оспаривать, что вот это письмо пришло в таком виде с тем-то вложением. т.к. всё целиком оно подписано ключом сервера.

    Тот факт, что в условном #telegram нет по умолчанию e2e encryption (#e2ee) и надо долбачиться с secret chat'ами — это отдельные половые трудности людей особо одарённых интеллектом. Поскольку в том же #WhatsApp давно есть, причём то, которое из #signal messenger'а пришло и стало стандартом по всему миру — оно тебе и в #viber, оно же и в google allow & google duo, оно же есть даже и в #skype (правда при включении режима private conversation).

    А уж весь тот мир, что раньше сидел на OTR-пагинах к #Jabber / #XMPP да использовал #OTR при общении через #IRC?
    Эти все нынче на OMEMO — реализации того же самого протокола от signal, только заточенного под замещение OTR в классическом Instant Messaging.

    Perfect Forward Secrecy (#PFS) уже более чем стандарт благодаря signal protocol, но созданном конечно же не с нуля, а на базе Off-the-record messaging (#OTR), лет пять шесть тянувшего лямку в гордом одиночестве до 2011, когда появился Silent Circle Instant Message Protocol, а к 2013 уже нарисовался Signal Protocol.

    В вопросах криптографии за 20-25 лет мир изменился весьма разительно — отбрасывание колониальных порядков случилось не само по себе. Это результат того, что отдельные люди устали и бросили вызов «власти» мирового гегемона. Тот же Signal Protocol, перевернувший страницу истории мессенджеров, делался Trevor Perrin и Moxie Marlinspike, потому что в определённый момент обалдели от государственной системы США, активно использовавшей ФБР для его устрашения, прессинга и запрета исследований в кибербезопасности.

    #криптография #crypto #OMEMO #lang_ru @Russia
  26. США пропонують $10 млн за інформацію про лідерів кібербанди Hive
    bezpeka.media/news/2141
    #сша #фбр #хакери #шкідливеПЗ

  27. США пропонують $10 млн за інформацію про лідерів кібербанди Hive
    bezpeka.media/news/2141
    #сша #фбр #хакери #шкідливеПЗ

  28. И добавлю от себя, заранее парируя мысли про пожилых и неискушённых.

    "Как #Митник троллил ФБР."
    Непревзойдённой считаем зарисовку "Обходим систему зашифрованной радиосвязи", в которой Митник своими действиями вынуждал сотрудников #ФБР переходить от шифрованной связи к открытой, которую он мог подслушать.
    pikabu.ru/story/sotsialnaya_in

  29. И добавлю от себя, заранее парируя мысли про пожилых и неискушённых.

    "Как #Митник троллил ФБР."
    Непревзойдённой считаем зарисовку "Обходим систему зашифрованной радиосвязи", в которой Митник своими действиями вынуждал сотрудников #ФБР переходить от шифрованной связи к открытой, которую он мог подслушать.
    pikabu.ru/story/sotsialnaya_in