TORoRAM. Форум ни о чём

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » TORoRAM. Форум ни о чём » Фиолетовое настроение » Ребенок использует Discord и Kali Linux? Скорее всего, он хакер


Ребенок использует Discord и Kali Linux? Скорее всего, он хакер

Сообщений 1 страница 4 из 4

1

Ребенок использует Discord и Kali Linux? Скорее всего, он хакер

Пользователь Twitter @G_IW опубликовал фото странной информационной листовки, на которой стояли логотипы британского Национального агентства по борьбе с преступностью (NCA) и Регионального отдела по борьбе с организованной преступностью в Уэст-Мидлендс (WMROCU).

https://funkyimg.com/i/3925M.png

Как видно на картинке выше, листовка предупреждает родителей, что если их ребенок использует виртуальные машины, браузер Tor, Kali Linux, WiFi Pineapple, Discord и Metasploit, скорее всего, он хакер. В таких случаях родителей призывают обращаться в полицию за консультацией, и чтобы правоохранители могли повлиять на ребенка, направив его увлечения в положительное русло.

Упомянутый в листовке набор инструментов и посыл в целом вызвали немало недоумения, обсуждений, а также шуток со стороны ИТ-сообщества. К примеру, разработчики Kali Linux иронизировали, что детям прямо объяснили с чего лучше начинать, и отмечали, что полиция могла бы приложить ссылку на https://kali.training. В беседе в журналистами The Register разработчики заметили, что надеются, что родители не станут звонить в полицию из-за детей, болтающих в Discord, и вообще не отнесутся к  этим «предупреждениям» серьезно.

2

Пентагон показал 23-страничный отчет о создании мема про русских хакеров

На разработку картинки у Кибернетического командования США ушло 22 дня.

Кибернетическое командование вооруженных сил США опубликовало отчет о создании мема, на котором медведь в шапке-ушанке с гербом России и в «советской форме» спотыкается и роняет корзину в виде тыквы. Оттуда выпадают «конфеты» с названиями вредоносных программ X-Agent, XTunnel, ComRat и других. Картинку опубликовали в твиттере перед Хеллоуином (29 октября). Об этом сообщает Vice.

23-страничный рапорт о создании мема подготовили по запросу эксперта по кибербезопасности Руны Сандвик. В первом письме, отправленном 7 октября, говорилось, что «информацию раскроют» 29 октября для того, чтобы «рассказать общественности о видах вредоносных программ». Ведомство занималось разработкой картинки 22 дня.

Описания мемов появились 20 октября. Информация о первой версии картинки засекречена, а на второй предлагали нарисовать «мультяшного медведя в советской форме, который держит корзину конфет с названиями вредоносных программ». В третьем варианте, который и был одобрен «командиром», предлагали показать, что медведь споткнулся, а его «конфеты» выпали.

За день до публикации мема командование провело семинар, участники которого придумали текст твита, сопровождающий картинку.

https://i.postimg.cc/v1hDdGv2/001.jpg

К отчету прикрепили «немного шутливую», но «верную» (accurate) статью, в которой указано, что мемы могут не отражать действия противника. Там же объясняется, зачем нужно рассказывать о вредоносных программах в такой форме:

- раскрытие названий вредоносных программ принесет убытки противнику и позволит людям усилить защиту;
- мемы повысят резонанс и «подадут сигнал» противнику.

https://i.postimg.cc/FdnR7G8j/002.jpg

3

Смотри также

Overview, 3PARA RAT, 4H RAT, ABK, adbupd, AdFind, Adups, ADVSTORESHELL, Agent Smith, Agent Tesla, Agent.btz, Allwinner, Anchor, Android/Chuli.A, ANDROIDOS_ANSERVER.A, AndroRAT, Anubis, Aria-body, Arp, ASPXSpy, Astaroth, at, Attor, AuditCred, AutoIt backdoor, Avenger, Azorult, BabyShark, BackConfig, Backdoor.Oldrea, BACKSPACE, BADCALL, BADNEWS, BadPatch, Bandook, Bankshot, BBK, BBSRAT, BISCUIT, Bisonal, BITSAdmin, BLACKCOFFEE, BlackEnergy, BloodHound, Bonadan, BONDUPDATER, BOOSTWRITE, BOOTRASH, BrainTest, Brave Prince, Bread, Briba, BS2005, BUBBLEWRAP, build_downer, Bundlore, Cachedump, Cadelspy, CALENDAR, Calisto, CallMe, Cannon, Carbanak, Carberp, Carbon, Cardinal RAT, CARROTBALL, CARROTBAT, Catchamas, CCBkdr, Cerberus, certutil, Chaos, Charger, ChChes, Cherry Picker, China Chopper, CHOPSTICK, CloudDuke, cmd, Cobalt Strike, Cobian RAT, CoinTicker, Comnie, ComRAT, Concipit1248, CookieMiner, CORALDECK, CORESHELL, Corona Updates, CosmicDuke, CozyCar, CrackMapExec, Crimson, CrossRAT, Cryptoistic, Dacls, DarkComet, Daserf, DDKONG, DealersChoice, DEFENSOR ID, Dendroid, Denis, Derusbi, Desert Scorpion, Dipsind, DOGCALL, Dok, down_new, Downdelph, DownPaper, DressCode, Dridex, DroidJack, Drovorub, dsquery, DualToy, Duqu, DustySky, Dvmap, Dyre, Ebury, Elise, ELMER, Emissary, Emotet, Empire, Epic, esentutl, eSurv, EventBot, EvilBunny, EvilGrab, Exaramel for Linux, Exaramel for Windows, Exodus, Expand, FakeM, FakeSpy, FALLCHILL, FatDuke, Felismus, FELIXROOT, Fgdump, Final1stspy, FinFisher, Flame, FLASHFLOOD, FlawedAmmyy, FlawedGrace, FlexiSpy, FLIPSIDE, Forfiles, FrameworkPOS, FruitFly, FTP, Fysbis, Gazer, GeminiDuke, Get2, gh0st RAT, Ginp, GLOOXMAIL, Gold Dragon, GoldenSpy, GolfSpy, Gooligan, Goopy, GravityRAT, GreyEnergy, GRIFFON, gsecdump, Gustuff, H1N1, Hacking Team UEFI Rootkit, HALFBAKED, HAMMERTOSS, Hancitor, HAPPYWORK, HARDRAIN, Havij, HAWKBALL, hcdLoader, HDoor, Helminth, Hi-Zor, HiddenWasp, HIDEDRV, Hikit, HOMEFRY, HOPLIGHT, HotCroissant, HTRAN, HTTPBrowser, httpclient, HummingBad, HummingWhale, Hydraq, HyperBro, IcedID, ifconfig, iKitten, Imminent Monitor, Impacket, InnaputRAT, INSOMNIA, InvisiMole, Invoke-PSImage, ipconfig, ISMInjector, Ixeshe, Janicab, JCry, JHUHUGIT, JPIN, jRAT, Judy, KARAE, Kasidet, Kazuar, Kessel, KeyBoy, Keydnap, KEYMARBLE, KeyRaider, Kivars, Koadic, Komplex, KOMPROGO, KONNI, Kwampirs, LaZagne, LightNeuron, Linfo, Linux Rabbit, LockerGoga, LoJax, Lokibot, LoudMiner, LOWBALL, Lslsass, Lurid, Machete, MacSpy, MailSniper, Mandrake, Marcher, Matroyshka, MazarBOT, Maze, MCMD, MechaFlounder, meek, MESSAGETAP, Metamorfo, Micropsia, Mimikatz, MimiPenguin, Miner-C, MiniDuke, MirageFox, Mis-Type, Misdat, Mivast, MobileOrder, Monokle, MoonWind, More_eggs, Mosquito, MURKYTOP, Naid, NanHaiShu, NanoCore, NavRAT, nbtstat, NDiskMonitor, Nerex, Net, Net Crawler, NETEAGLE, netsh, netstat, NetTraveler, Netwalker, NETWIRE, Ngrok, Nidiran, njRAT, Nltest, NOKKI, NotCompatible, NotPetya, OBAD, OceanSalt, Octopus, Okrum, OLDBAIT, OldBoot, Olympic Destroyer, OnionDuke, OopsIE, Orz, OSInfo, OSX/Shlayer, OSX_OCEANLOTUS.D, OwaAuth, P2P ZeuS, Pallas, Pasam, Pass-The-Hash Toolkit, Pegasus for Android, Pegasus for iOS, PHOREAL, Pillowmint, PinchDuke, Ping, PipeMon, Pisloader, PJApps, PLAINTEE, PLEAD, PlugX, pngdowner, PoetRAT, PoisonIvy, PolyglotDuke, Pony, POORAIM, PoshC2, POSHSPY, Power Loader, PowerDuke, PowerShower, POWERSOURCE, PowerSploit, PowerStallion, POWERSTATS, POWERTON, POWRUNER, Prikormka, Proton, Proxysvc, PsExec, Psylo, Pteranodon, PUNCHBUGGY, PUNCHTRACK, Pupy, pwdump, QUADAGENT, QuasarRAT, Ragnar Locker, Raindrop, Ramsay, RARSTONE, RATANKBA, RawDisk, RawPOS, RCSAndroid, RDAT, RDFSNIFFER, Reaver, RedDrop, RedLeaves, Reg, RegDuke, Regin, Remcos, Remexi, RemoteCMD, Remsec, Responder, Revenge RAT, REvil, RGDoor, Rifdoor, Riltok, RIPTIDE, Rising Sun, RobbinHood, ROCKBOOT, RogueRobin, ROKRAT, Rotexy, route, Rover, RTM, Ruler, RuMMS, RunningRAT, Ryuk, S-Type, Sakula, SamSam, schtasks, SDBot, SDelete, SeaDuke, Seasalt, SEASHARPEE, ServHelper, Shamoon, SHARPSTATS, ShiftyBug, ShimRat, ShimRatReporter, SHIPSHAPE, SHOTPUT, SHUTTERSPEED, SimBad, Skeleton Key, Skidmap, Skygofree, SLOWDRIFT, Smoke Loader, SNUGRIDE, Socksbot, SoreFang, SOUNDBITE, SPACESHIP, SpeakUp, spwebmember, SpyDealer, SpyNote RAT, sqlmap, SQLRat, SslMM, Starloader, Stealth Mango, StoneDrill, StreamEx, StrongPity, Sunburst, Sunspot, Sykipot, SynAck, SYNful Knock, Sys10, SYSCON, Systeminfo, T9000, Taidoor, TajMahal, Tangelo, Tasklist, TDTESS, Teardrop, TEXTMATE, TINYTYPHON, TinyZBot, Tor, Triada, TrickBot, TrickMo, Trojan-SMS.AndroidOS.Agent.ao, Trojan-SMS.AndroidOS.FakeInst.a, Trojan-SMS.AndroidOS.OpFake.a, Trojan.Karagany, Trojan.Mebromi, Truvasys, TSCookie, TURNEDUP, Twitoor, TYPEFRAME, UACMe, UBoatRAT, Umbreon, Unknown Logger, UPPERCUT, Uroburos, Ursnif, USBferry, USBStealer, Valak, Vasport, VBShower, VERMIN, ViceLeaker, ViperRAT, Volgmer, WannaCry, WEBC2, WellMail, WellMess, Wiarp, Windows Credential Editor, WINDSHIELD, WindTail, WINERACK, Winexe, Wingbird, WinMM, Winnti for Linux, Winnti for Windows, Wiper, WireLurker, WolfRAT, X-Agent for Android, XAgentOSX, Xbash, Xbot, xCmd, XcodeGhost, XLoader for Android, XLoader for iOS, XTunnel, YAHOYAH, YiSpecter, yty, Zebrocy, Zen, ZergHelper, Zeroaccess, ZeroT, Zeus Panda, ZLib, zwShell, ZxShell

4

vavan написал(а):

Кибернетическое командование вооруженных сил США опубликовало отчет о создании мема, на котором медведь в шапке-ушанке с гербом России и в «советской форме» спотыкается и роняет корзину в виде тыквы. Оттуда выпадают «конфеты» с названиями вредоносных программ X-Agent, XTunnel, ComRat и других. Картинку опубликовали в твиттере перед Хеллоуином (29 октября). Об этом сообщает Vice.

Как они посмели использовать мой образ?!! Засужу сволочей!


Вы здесь » TORoRAM. Форум ни о чём » Фиолетовое настроение » Ребенок использует Discord и Kali Linux? Скорее всего, он хакер