Настройки Twitter: как защитить аккаунт и данные в нем
-
Похожий контент
-
Автор hvfrwd
Я хочу удалить всё это потому что когда при поиске в моего ника в интернете показывает как я удалял майнер, а это не круто. Этот аккаунт я пытался удалить но не получилось. Пишет "Ваш аккаунт ожидает удаления. Пожалуйста, проверьте свою почту и нажмите на ссылку в ней для подтверждения.", а когда нажимаю на эту ссылку для подтверждения пишет "Запрос на удаление аккаунт подтверждён" и ничего не происходит.
-
Автор KL FC Bot
«Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
PR-кампания мошенников идеальна, но есть нюанс
С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
View the full article
-
Автор PetyaKroos
Недавно за неделю взломали сразу три аккаунта
один в дискорде,один в телеграме,один в стиме
Зашли в телеграм и рассылали + удаляли что хотели - кодов нигде не получал для авторизации
Зашли в дискород и отправляли инвайты в группы и приложения
Зашли в стим и продавали/покупали вещи - перелив средств
я все везде уже поменял, но не знаю в чем была причина взлома,вдруг компьютер еще уязвим
логи снизу
CollectionLog-2025.05.30-18.13.zip
-
Автор KL FC Bot
Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
Бесплатная криптовалюта бывает только в мышеловке
Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
«Запрос на транзакцию получил подтверждение»
Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
View the full article
-
Автор infobez_bez
Здравствуйте!
Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.
Проблема:
-В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
-Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
-Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.
Вопрос:
Как правильно настроить политику карантина для Windows, чтобы:
-Устройство имело доступ только к серверу администрирования KSC.
-Все остальные сетевые соединения (включая локальные службы) блокировались.
-Устройство могло получать обновления политик (например, при выходе из карантина).
-Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?
KSC 14.2
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти