Но мне более всего понравилось поведение российских элитных IT-специалистов:
С почтой на маил.ру? Элитные специалисты?
А что не не Гмыле? ведь намного элитарней!
Follow along with the video below to see how to install our site as a web app on your home screen.
Примечание: This feature may not be available in some browsers.
Но мне более всего понравилось поведение российских элитных IT-специалистов:
Министр юстиции Греции подписал решение об экстрадиции во Францию россиянина Александра Винника, обвиняемого в вымогательстве. Выдачи бывшего оператора криптовалютной биржи BTC-е добивались также США, там его подозревают в отмывании $9 млрд.Тема и биткоинов касается, но здесь больше не про двух жуликов из Сколково, которые обокрали на $4 млрд. японскую криптовалютную биржу и затем отмывали краденое на своей BTC-e в Москве. А про крышу этих жуликов. А крыша там - чекисты.
Изюминка в том, что чекисты свою долю взяли в т.ч. и биткоинами. А затем этими деньгами платили агентуре, в т.ч. и агентуре в США. Не понимая, что криптовалюты оставляют хвост. За этот хвост ФБР и потянуло. Сперва Винника потянуло (на суровую американскую тюрьму), а затем вышло и на FancyBear.
Alexander Vinnik is escorted by police officers while leaving a court in Thessaloniki, Greece, October 4, 2017.
...одним из вариантов противодействия, рассматриваемых USCYBERCOM, является возможность ответных операций, направленных против высших должностных лиц РФ. Командующий указывает, что речь идет главным образом о демонстрации силы. В случае вмешательства в американский избирательный процесс, операция возмездия будет направлена на конфиденциальные личные данные российской элиты.
...USCYBERCOM рассматривает возможность проведения операций, аналогичных тем, которые проводились до последних промежуточных выборов. В то время команда специалистов командования отправляла электронные письма и SMS-сообщения, чтобы использовать их для атаки на русских троллей, которые проводили вредоносную кампанию дезинформации в американских социальных сетях. Специалисты USCYBERCOM также разослали сообщения хакерам, работающим от имени ГРУ, в которых указывалось, что их личность известна и может быть опубликована в любое время.
Кроме того, USCYBERCOM планирует начать кибероперацию, предназначенную для руководства российских служб безопасности и армии, а также отдельных олигархов. Кампания будет основываться на ограниченной кибероперации, которая продемонстрирует силу и возможности Соединенных Штатов местной элите. Получение доступа к ключевым системам и сетям по определению должно быть предупреждением для Москвы о том, что если не остановить вредоносную кампанию, американские специалисты нанесут огромный ущерб им лично и РФ в целом.
======Кибер война – игра для двоих? – Лінія оборони
defence-line.org
...
Еще один вариант дает небольшой ключик уже к пониманию всей этой картины. Так, компания планирует провести дезинформационную операцию, предметом которой станет существующий спор и соперничество в высших эшелонах российской власти.
Отсюда можно сделать вывод о том, что USCYBERCOM уже имеет доступ к тем данным, которые являются предметом демонстрации силы. Это следует из того, что в российской прессе вообще никак не упоминается какой-то конфликт в руководстве страны, а USCYBERCOM утверждает, что не просто в курсе самого конфликта, но и знает о том, кто и как в нем участвует, поскольку обещает устроить манипуляцию именно такого характера, которая обострит этот самый конфликт....
Система «Арион» обеспечивает обработку информации как из структурированных источников (информационные системы, банки данных, внешние информационные каталоги в формате CronosPlus, DBF, MDB, doc, pdf, htm и др.), так и из неструктурированных (новости СМИ, сообщения информагентств, интернет-сайты).
Предназначена для оперативных, аналитических и следственных подразделений, может выявлять в автоматическом режиме связи между объектами заинтересованности. Предоставляет возможность визуализации и графического отображения данных в виде диаграмм последовательности событий, транзакций, поиска прямых и косвенных связок между объектами и отдельными группами.
Построена на поиске схожих случаев — т.н. «ситуаций». Поиск выполняется в соответствии с ранее подготовленными и введёнными в систему информационными шаблонами и позволяет устанавливать на постоянный мониторинг любой шаблон и автоматически отбирать из новой информации все случаи, подходящие под него. В конечном итоге система формирует карту-досье на определённый объект (как правило, лицо или организацию), содержащую графическое отображение его связей. Досье предоставляют либо в виде информационной карты «Объект-связь», либо в текстовом виде, как извлечение из обработанных материалов.
Сообщают, что ... упали сайты всех видов и родов вооруженных сил США за исключением Космических войск и Береговой охраны
Конкуренты чекистов также трудятся. 85-й главный центр специальной службы ГРУ выпустил свежачок «Дроворуб». 85 ГЦСС («Хамовнические казармы» на Комсомольском проспекте, 20, в/ч №26165) известен такими провалами, как забытые метаданные бойца Георгия Рошка в "утечках" Викиликс в якобы письмах французского Макрона. Или пойманый европейскими спецслужбами ГРУшник Алексей Моренец.Два киберподразделения ФСБ, часто работают под маскировкой "хакеров":
Технические средства в/ч № 71330
The National Security Agency (NSA) and the Federal Bureau of Investigation (FBI) released a new Cybersecurity Advisory about previously undisclosed Russian malware.
The Russian General Staff Main Intelligence Directorate (GRU) 85th Main Special Service Center (GTsSS) military unit 26165, whose activity is sometimes identified by the private sector as Fancy Bear, Strontium, or APT 28, is deploying malware called Drovorub, designed for Linux systems as part of its cyber espionage operations. Further details on Drovorub, to include detection techniques and mitigations, can be found in the joint NSA and FBI Cybersecurity Advisory.
"This Cybersecurity Advisory represents an important dimension of our cybersecurity mission, the release of extensive, technical analysis on specific threats," NSA Cybersecurity Director Anne Neuberger said. "By deconstructing this capability and providing attribution, analysis, and mitigations, we hope to empower our customers, partners, and allies to take action. Our deep partnership with FBI is reflected in our releasing this comprehensive guidance together."
“For the FBI, one of our priorities in cyberspace is not only to impose risk and consequences on cyber adversaries but also to empower our private sector, governmental, and international partners through the timely, proactive sharing of information,” said FBI Assistant Director Matt Gorham. “This joint advisory with our partners at NSA is an outstanding example of just that type of sharing. We remain committed to sharing information that helps businesses and the public protect themselves from malicious cyber actors.”
Drovorub is a Linux malware toolset consisting of an implant coupled with a kernel module rootkit, a file transfer and port forwarding tool, and a command and control (C2) server. When deployed on a victim machine, Drovorub provides the capability for direct communications with actor-controlled C2 infrastructure; file download and upload capabilities; execution of arbitrary commands; port forwarding of network traffic to other hosts on the network; and implements hiding techniques to evade detection.
Drovorub represents a threat to National Security Systems, Department of Defense, and Defense Industrial Base customers that use Linux systems. Network defenders and system administrators can find detection strategies, mitigation techniques, and configuration recommendations in the advisory to reduce the risk of compromise.
Read the Fact Sheet and FAQ here.
Список "достижений"
Шестерку, в частности, обвиняют в атаках на Украину: блэкаут в Ивано-Франковской области 23 декабря 2015 г. и перебои с электричеством на киевской подстанции 17 декабря 2016 г.
Плюс есть нашел ссылкуСПИСОК ВЫПУСКНИКОВ 2020 ГОДА
ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО КАЗЁННОГО ВОЕННОГО ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ "ВОЕННЫЙ УНИВЕРСИТЕТ"
МИНИСТЕРСТВА ОБОРОНЫ РФ НАПРАВЛЕННЫХ ДЛЯ ПРОХОЖДЕНИЯ СЛУЖБЫ В ГЛАВНОЕ РАЗВЕДЫВАТЕЛЬНОЕ УПРАВЛЕНИЕ ГШ ВС РФ
полковник ДЕМИН Юрий Александрович в/ч 45807, г. Москва полковник ЕРЕМЕНКИН Сергей Геннадиевич в/ч 29155, г. Москва полковник ЖУРАХОВСКИЙ Сергей Михаилович в/ч 45807, г. Москва полковник КУЗНЕЦОВ Игорь Петрович в/ч 45807, г. Москва полковник МИНЕНКОВ Дмитрий Евгеньевич в/ч 45807, г. Москва полковник РЕПИН Михаил Валерьевич в/ч 45807, г. Москва полковник ШПИЛЕВСКИЙ Олег Борисович в/ч 51428, Московская область полковник ШКЕДА Сергей Фёдорович в/ч 51428, Московская область подполковник МАЧЕХИН Сергей Анатольевич в/ч 55111, г. Москва подполковник ЛАКТИНОВ Олег Владимирович в/ч 45807, г. Москва подполковник СТОЛЯРОВ Дмитрий Георгиевич в/ч 46188, г. Москва подполковник КУДРЯШОВ Владимир Вениаминович в/ч 11135, г. Москва подполковник ЛЕЖАВА Александр Самсонович в/ч 09920, г. Москва подполковник НЕВИДАНЧУК Игорь Сергеевич в/ч 54777, г. Москва подполковник ШВЕЦ Сергей Олегович в/ч 54726, г. Москва майор СИРЕНКО Владимир Владимирович в/ч 20978, г. Москва майор ТИТОВ Петр Владимирович в/ч 54777, г. Москва майор КРЮКОВ Виталий Игоревич в/ч 92154, Московская область лейтенант БЕКБУЛАТОВ Андрей Сергеевич в/ч 99450, г. Москва лейтенант БЕСЕДИН Владимир Геннадьевич в/ч 99450, г. Москва лейтенант ГРЕЧИШКИН Тимофей Петрович в/ч 55111, г. Москва лейтенант ГРИШНИН Андрей Михайлович в/ч 99450, г. Москва лейтенант ГОРБУНОВ Сергей Сергеевич в/ч 25739, г. Санкт-Петербург лейтенант ОРЛОВ Денис Юрьевич в/ч 76836, г. Санкт-Петербург лейтенант КИСЕЛЕВ Андрей Андреевич в/ч 92154, Московская область лейтенант ЛАГУТКИН Георгий Сергеевич в/ч 76836, г. Санкт-Петербург лейтенант ЛАКИЗОВ Артем Витальевич в/ч 99450, г. Москва лейтенант ЛИПИХО Никита Сергеевич в/ч 43104, Калининградская область лейтенант МИТРОФАНОВ Александр Сергеевич в/ч 43071, г. Севастополь лейтенант МИХАЛЕВ Сергей Романович в/ч 55111, г. Москва лейтенант ПОЛКОВНИКОВ Кирилл Игоревич в/ч 55111, г. Москва лейтенант РЕПЕЦКИЙ Руслан Николаевич в/ч 99450, г. Москва
Кто захочет узнать больше «белой» части информации о наших героях, спокойно сможет сделать это в интернете.
Главный герой сегодня это Андрей Игоревич Масалович:
В начале девяностых запомнился участием в компании Eagle Dynamics создавшей нашумевший авиационный симулятор «Су-27 Фланкер».
Президент Консорциума «Инфорус». Его компания разработчик платформы интернет-разведки Avalanche, кандидат физ.-мат. наук, подполковник ФАПСИ в отставке.
Очень любит славу, большие контракты и выдавать чужие заслуги за свои.
Второе по списку, но не по значимости это руководство Общества с ограниченной ответственностью «Системы и Связь»:
Компания «Системы и Связь» (дальше СиС), очень интересная и многогранная контора, любит делать всё, начиная от сопровождения Олимпиады в Сочи и до унитазов Шойгу.
Разумеется, все тендера и государственные заказы они проходят по ускоренной процедуре.
И наконец-то третьи это Министерство Обороны РФ и 72-й отдельный центр специальной службы (в/ч 54777, г. Москва).
Это часть упоминается во многих расследованиях и докладах, в которых утверждают, что русские хакеры из группировки Fancy Bear (в/ч 54777, г. Москва) активно применяют новый вирус под названием «Дроворуб», чтобы тайно проникать в защищенные системы, похищать конфиденциальные данные и удаленно выполнять вредоносные команды.
В 2015 году высшее руководство нашей страны ставит задачу Министерству Обороны и Главному Управлению Разведки по созданию ряда комплексов по тотальному контролю и манипуляций гражданским обществом.
Учитывая важность проекта, разумеется, были выделены астрономические суммы из бюджета. А там где большие государственные деньги, там и «СиС». Но вот беда - есть добро на распил, есть «крыша», но некому решать задачу и проект под грифом секретно, а значит по хорошему должен разрабатываться и внедряться на территории Министерства Обороны, в нашем случае (в/ч 54777, г. Москва).
В России, есть ряд компаний, которые могут взяться за столь «специфический» проект и по сути МО может обращаться к ним напрямую и лицензировать их специалистов. Но тогда прийдется платить меньше, а в нашем случае это плохо, так-как на Рублевке ещё осталась земля под выкуп. И тут Руководство «СиС» решает обратиться к своему старому другу по грязным делам, Андрею Масаловичу.
Чтобы решить вопрос допуска на секретный объект и скрыть реальную стоимость затрат, было принято совместное с Андреем решение, оформить всю команду Масаловича в штат «СиС». Работа закипела, а проект получил название ПАК «Каркас-СС».
Вы не подумайте, коррупция это не главная цель данной статьи, главная цель предать огласке демона взращённого за Наши деньги беспринципными людьми.
Благодаря данному комплексу и неограниченному доступу к потокам информации власть будет знать всё о Нас в глобальном масштабе, мы не ограничиваемся Россией, имеем ввиду любого интересующего человека или группу лиц.
Можно будет управлять Нашим мнением, а того, кто будет выбиваться из общего тренда, быстро нейтрализовать. Возможно помочь кому-то выиграть выборы в другой стране.
А когда доступ к конечному продукту получит большая группа «специалистов» из служб, то будьте уверены, у Нас начнут отбирать, то что ещё не отобрали другими методами и информация будет продаваться направо и налево!
После публикации, Вам скажут, что американцы и загнивающая Европа делают тоже самое. Но не скажут, почему сто лет мы делаем тоже, что и они, а живём хуже.
В доказательство прикладываем часть оригинальной документации, чтоб вы оценили масштаб произошедшего.
В данных файлах Print Screen внутренней переписки сотрудников «СиС», в которой они обсуждают «острые темы по зарплатам группы Масаловича и формата начисления вознаграждения».