• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

🆕 📰 Новости вокруг 🗞️ 🆕

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Опять невыносимый трэш от политиков

IMG_20191107_102235.jpg
Помощник депутата из Питера Игорь Смирнов в прошлом году уже прославился своими неадекватными выходками в отношении автомобилистов (на видео он таранит чужие машины).


После этого случая сотрудники правоохранительных органов взяли Смирнова на "контроль" и уличили в вопиюще-грязных делишках. Оказывается 56-летний ублюдок насиловал свою 3-летнюю дочурку и снимал домашнее порно.

Недавно Смирнова приговорили к 17 годам строгого режима, а надо бы к расстрелу!
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Ещё одно напоминание о том, насколько опасно быть нелегалом

IMG_20191107_102625.jpg IMG_20191107_102624.jpg
39 человек из Болгарии хотели незаконно проникнуть на территорию Великобритании, и у них это получилось, правда доехали они до пункта назначения уже мёртвыми.

Дело в том, что мигрантов перевозили в непроветриваемом контейнере, поэтому они попросту задохнулись. Причём, все до единого.

Страшную находку обнаружили жители города Грейс - на дороге стояла большая фура, источавшая ужасный трупный запах. Позже водителя, который скрылся с места происшествия арестовали. Поехали, называется, за лучшей жизнью...
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Может показаться, что сотрудники полиции оказывают помощь инвалиду в аэропорту
IMG_20191107_103746.jpg
А на самом деле задерживают колумбийского политика Виктора Уго Агудело за попытку провезти в самолёте 7 кило героина, спрятанных в протезе. Гениальный план провалился ?
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Наверное, было дико больно


В Йоханнесбурге двое местных воришек попались на краже, люди их связали и отходили плётками.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Нет, это вовсе не местный отморозок и не разъярённый вышибала в приступе гнева. Это капитан Нацгвардии Украины...
IMG_20191107_104150.jpg
Руслан Томашов то ли не разминулся с соседом в дверях подъезда, то ли просто давно испытывал ненависть к мужчине, не известно, но у них случился жёсткий конфликт.

После словесной перепалки Томашов сильно избил оппонента железной палкой, а потом решил добить его из огнестрела.
Бедолагу немедленно госпитализировали, а капитана "взяли". Свой поступок он пока не объясняет. М-да, моя милиция меня бережёт...
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
"Те на бошку нассать? Слыш ты, олень!"


Так к заключённому обращается начальник Красноярской ИК-17 Сергей Слепцов. Сначала он принуждает сидявого выполнить хоз.работы, запугивает его, а далее окунает головой в унитаз.

Всегда было интересно, кто и для какой цели снимает подобные видео? Ведь это же настоящий компромат. Хотя... кто и когда отвечал по всей строгости за подобный беспредел? По-моему, сотрудники ФСИН чувствуют плную безнаказанность.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
На Pwn2Own взломали Samsung Galaxy S10, Xiaomi Mi9, Amazon Echo и не только

Подошло к концу соревнование Pwn2Own Tokyo 2019, традиционно проходившее в рамках конференции PacSec и организуемое Trend Micro Zero Day Initiative (ZDI). Это одно из двух ежегодных хакерских соревнований Pwn2Own. Первое проводится весной в Северной Америке и сосредоточено исключительно на взломе браузеров, операционных систем, серверных решений и виртуальных машин. Второе проводится осенью в Токио и посвящено мобильным технологиям. К тому же в прошлом году организаторы Pwn2Own впервые расширили осенний этап, включив в него IoT-устройства для умного дома.
В этом году призовой фонд соревнования составил 750 000 долларов, а список целей для Pwn2Own Tokyo выглядел следующим образом.

Смартфоны:
  • Xiaomi Mi 9
  • Samsung Galaxy S10
  • Huawei P30
  • Google Pixel 3 XL
  • Apple iPhone XS Max
  • Oppo F11 Pro
Носимые устройства:
  • Apple Watch Series 4
  • Oculus Quest (64Gb)
Домашняя автоматизация:
  • Portal от Facebook
  • Amazon Echo Show 5
  • Google Nest Hub Max
  • Amazon Cloud Cam Security Camera
  • Nest Cam IQ Indoor
Телевизоры:
  • Sony X800G Series - 43"
  • Samsung Q60 Series – 43"
Роутеры:
  • TP-Link AC1750 Smart WiFi Router
  • NETGEAR Nighthawk Smart WiFi Router (R6700)
В первый день соревнований себя показала команда Fluoroacetate, в состав которой входят Амат Кама (Amat Cama) и Ричард Чжу (Richard Zhu). Эта команда победила в двух последних соревнованиях Pwn2Own (в марте 2019 и ноябре 2018 года) и в настоящее время Кама и Чжу считаются одними из лучших хакеров в мире и наиболее результативными участниками Pwn2Own. В этом году эксперты успешно скомпрометировали колонку Amazon Echo, а также успешно взломали смарт-телевизоры Sony и Samsung, и смартфон Xiaomi Mi9.
В итоге Fluoroacetate заработали 15 000 долларов за взлом телевизора Sony X800G, выполненный через JavaScript out-of-bounds ошибку чтения во встроенном браузере. Злоумышленник может воспользоваться этим багом, чтобы получить шелл на устройстве, убедив жертву посетить вредоносный сайт через встроенный браузер телевизора.
Та же команда заработала еще 60 000 долларов за перехват контроля над устройством Amazon Echo, который был осуществлен посредством целочисленного переполнения. Еще 15 000 долларов принесло получение обратного шелла на телевизоре Samsung Q60, тоже реализованное через целочисленное переполнение.
Помимо этого Кама и Чжу заработали 20 000 долларов, когда смогли извлечь изображение со смартфона Xiaomi Mi9, просто перейдя на специально созданный сайт. Еще 30 000 долларов они получили за похищение изображения с Samsung Galaxy S10 через NFC.
Также в первый день неплохо поработала команда Team Flashback, в которую вошли Педро Рибейро (Pedro Ribeiro) и Радек Домански (Radek Domanski). Им удалось перехватить контроль над маршрутизатором NETGEAR Nighthawk Smart WiFi (R6700) через LAN-интерфейс, заработав 5000 долларов. Еще 20 000 долларов команде принес взлом того же маршрутизатора через интерфейс WAN и удаленное изменение его прошивки, что позволило получить устойчивое присутствие на устройстве, которое выдерживает даже сброс к заводским настройкам.

DSC02772.jpg
Педро Рибейро Team Flashback

Помимо этого Team Flashback получила 5000 долларов за цепочку эксплоитов, позволяющую выполнить код на маршрутизаторе TP-Link AC1750 Smart WiFi через интерфейс LAN.

Последняя команда представляла F-Secure Labs и пыталась взломать маршрутизатор TP-Link и смартфон Xiaomi Mi9. Обе попытки оказались успешными лишь частично, но все равно заработали принесли хакерам 20 000 долларов. Специалисты продемонстрировали, что могут извлечь фотографию со смартфона Xiaomi, но некоторые из уязвимостей, которые они использовали, были уже известны производителю.

Во второй день соревнований из семи запланированных попыток взлома четыре были полностью успешными.

Лучше всего опять была команда Fluoroacetate, заработавшая 50 000 долларов за загрузку произвольного файла на Samsung Galaxy S10 (через подключение устройства к их мошеннической базовой станции). Также Кама и Чжу предприняли вторую попытку взломать Galaxy S10 через браузер, но они использовали уязвимость, которая уже применялась предыдущим участником.

В итоге Чжу и Кама заработали в общей сложности 195 000 долларов за два дня Pwn2Own, и в третий раз подряд были объявлены победителями соревнования, удостоившись звания Master of Pwn.

Рибейро и Домански из Team Flashback заработали 20 000 долларов за взлом маршрутизатора TP-Link AC1750 через WAN-интерфейс. Тот же маршрутизатор был взломан командой F-Secure Labs, которая также заработала 20 000 долларов. Обе команды смогли добиться выполнения произвольного кода на устройстве.

Команда F-Secure также получила 30 000 долларов за эксплоит, нацеленный на Xiaomi Mi9. Они использовали XSS-уязвимость в компоненте NFC для извлечения данных простым прикосновением к специально созданному NFC-тегу.

В общей сложности за два дня участники Pwn2Own смогли заработать 315 000 долларов за эксплуатацию 18 различных уязвимостей, и все они уже были раскрыты производителям. Теперь у вендоров есть 90 дней на исправление недостатков.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Умные дверные звонки Amazon ставят под угрозу пароли от Wi-Fi

Эксперты компании Bitdefender обнаружили опасную проблему в умных дверных звонках Ring Video Doorbell Pro, которые производит компания Amazon. Подключенные к интернету звонки могли использоваться для перехвата учетных данных Wi-Fi владельца, то есть в теории атакующие могли получить доступ к чужой сети, а затем добраться и до других устройств, подключенных к ней.
Ring Video Doorbell Pro представляют собой умную камеру, совмещенную со звонком, и устройство позволяет пользователю видеть, слышать и разговаривать с кем-либо, стоящим возле двери, из любой точки мира. Для этого умный звонок должен быть подключен к сети Wi-Fi, что позволит удаленно обращаться к нему через специальное приложение.

Обнаруженная исследователями проблема заключается в том, что при первоначальной настройке устройства и предоставлении ему пароля для Wi-Fi, необходимо перейти в специальный режим настройки. В этом время у звонка активируется встроенная незащищенная точка беспроводного доступа, что позволяет мобильному приложению автоматически подключиться к нему. Но помимо использования точки доступа без пароля есть и еще одна проблема: обмен данными между приложением и звонком осуществляется небезопасно, через обычный HTTP, а именно в этот момент пользователь сообщает устройству пароль от Wi-Fi, который в итоге передается открытым текстом.

Таким образом, находящийся неподалеку злоумышленник может подключиться к этой незащищенной точке доступа, пока идет процесс настройки, и похитить пароль от Wi-Fi, используя атаку man-in-the-middle.
Так как атаку можно осуществить только во время настройки устройства, исследователи предложили способ, при помощи которого злоумышленник может вынудить пользователя снова инициировать конфигурирование Ring Video Doorbell Pro. К примеру, этого можно добиться, непрерывно отправлять устройству пакеты деаутентификации, чтобы девайс был удален из беспроводной сети. Тогда приложение утратит связь со звонком и сообщит пользователю о необходимости перенастроить устройство.

В настоящее время исправление для этой уязвимости в Ring Video Doorbell Pro уже было выпущено, поэтому пользователям рекомендуется убедиться в том, что у них установлена самая свежая версия ПО.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
APT-группа Platinum обзавелась «невидимым» бэкдором
Киберпреступники руководствуются принципом «если хочешь что-то спрятать, прячь на видном месте».



В арсенале APT-группы Platinum появился новый троян с функциями бэкдора под названием Titanium, позволяющий киберпреступникам проникать в атакуемые системы и получать над ними полный контроль. Отличительной чертой Titanium является его способность прятаться на самом видном месте. В частности, троян маскируется под решения безопасности, аудиодрайверы или ПО для записи DVD.
Группировка Platinum (TwoForOne по версии «Лаборатории Касперского») активна с 2009 года, а ее целями являются правительственные организации, оборонные предприятия, спецслужбы, дипломатические миссии и телекоммуникационные компании в странах Южной и Юго-Восточной Азии.
Как сообщает «Лаборатория Касперского», в рамках новой вредоносной кампании группировка использует длинную цепочку заражений, включающую в себя несколько этапов загрузок и установок, и финальным этапом является инфицирование атакуемой системы бэкдором Titanium. Данный бэкдор загружается в память и запускается с помощью загрузчика полезной нагрузки, использующего технику обфускации через вызовы API Windows.
Для установки связи с C&C-сервером Titanium отправляет зашифрованные с помощью base64 запросы, содержащие SystemID, имя компьютера и серийный номер жесткого диска. Команды от сервера «прячутся» в PNG-файлах с использованием стеганографии. Среди прочих, вредонос получает команды читать и отправлять на C&C-сервер любые файлы файловой системы, удалять, загружать и запускать файлы файловой системы, запускать командную строку и отправлять результаты выполнения на C&C-сервер, обновлять параметры конфигурации (за исключение ключа шифрования AES) и включать интерактивный режим. Это режим позволяет атакующему получать входные данные от консольных программ и отправлять выходные данные на C&C-сервер.
Антивирусные решения не детектируют никаких вредоносных файлов в файловой системе из-за использования шифрования и бесфайловых технологий.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
В ночь на 6 ноября около 4 часов утра вооружённая банда из 20 человек совершила нападение на погранзаставу «Ишкобод», что на таджикско-узбекской границе.
IMG_20191115_140149.jpg IMG_20191115_140142.jpg IMG_20191115_140139.jpg

Нападавшие открыли огонь и захватили 5 автоматов, но их моментально удалось обезвредить. В результате захвата 15 человек погибли, 5 были задержаны. Также погиб 1 пограничник и 1 сотрудник МВД.

На данный момент личности бандитов не раскрываются, но известно, что нападение совершили участники террористической группировки «Исламское государство».
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Герой этого видео явился на допрос, вооружённым до зубов.
При нём были:
пистолет, патроны, нож и кастет. В какой-то момент парень стал прицеливаться в копов, но пистолет безнадёжно заклинило.

Буяна моментально повязали, и теперь ему светит десяточка. Вот она - цена понтов!
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
На днях в Иркутске педофил пытался похитить ребёнка прямо средь бела дня

IMG_20191206_132919.jpg

Мерзкий ублюдок заметил 9-летнюю девочку, выскочил из машины, схватил маленькую жертву и затолкал в салон. Благо, похищение с дальнейшим изнасилованием закончилось провалом.

Проходящий мимо 16-летний паренёк (Вячеслав Дорошенко) услышал душераздирающие крики и позвал людей на помощь. Вместе с ещё одним неравнодушным спасителем (Глеб Сизых) они заблокировали автомобиль, но преступнику удалось свалить.

Впрочем, через пару часов подонка нашли и взяли под стражу. Как стало известно, Эдуард Гимбутус уже дважды отсидел за насилие. Ещё одно доказательство того, что таких ушлёпков нужно казнить, а не давать срок!

 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Журр здарова старина !!!
что есть какие на Форуме конкурсы или рулетки )?
Здоров братуха - старина !
У продавцов и прочих подобных не знаю , если только у 28 плюх
А так сегодня завтра будет конкурс от Олимпа .
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
IMG_20191206_140411.jpg IMG_20191206_140414.jpg IMG_20191206_140418.jpg

Несколько днней назад в Екатеринбурге коп застрелил распространителя зелья. Инцидент случился около 6 утра на улице Опалихинской. 26-летний полицейский задержал закладчика с товаром и предложил пройти медосвидетельствование.

Естественно, наркокурьер отказался и подался в бега. После поимки он попытался оказать сопротивление копу и завладеть его оружием. Предупреждающий выстрел не отрезвил преступника, поэтому менту пришлось совершить второй, на этот раз - смертельный выстрел.
 

The Turkish

Ветеран
Регистрация
26/11/19
Заметки
0
Сообщения
1,136
Симпатии
1,684
Репутация
2,044

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Зеки голодают, руководство тюрьмы - барыжит провизией

IMG_20191211_105817.jpg IMG_20191211_105825.jpg

В Харькове верхушка одной из колоний замутила прибыльное дельце. Обнаглевшие чинуши левачили продукцией, предназначенной для заключённых. Вместо кухни, провизия попадала на прилавки местных магазинов.

Обогатились наглецы на 0,5 миллиона гривен. Ясно, что свинью подложили свои же! Вот было бы здорово, если бы махинаторы оказались "по ту сторону", но чудес, как мы знаем, не бывает!
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Новая схема развода у банкоматов. Читайте и внимайте, чтобы не растеряться в случае чего!

IMG_20191211_111917.jpg

Как всё выглядит? Мошенник снимает деньги, потом случайно "забывает" свою карту внутри и отходит от банкомата. Стоящий за ним человек, естественно, вытаскивает карточку, чтобы её не проглотило, и тут забывашка возвращается. Он начинает проверять счёт, и конечно, на нём оказывается меньше на 5-15 тыс. рублей (суммы варьируются).

Аферист начинает утверждать, что стоящий за ним успел снять бабки, тут же находится свидетель, который всё видел. Далее от жертвы требуют погасить недостачу, в противном случае поступит обращение в полицию (отпечатки пальцев на пластике остались - хрен докажешь обратное). Понятно, что бедолаге легче отдать эти деньги (сумма-то не такая заоблачная), чем разбираться с копами и тратить нервы.


Аферисты орудуют в малолюдных местах без больших очередей и выбирают безобидных с виду людей.

Что делать в такой ситуации:
не вынимать чужую карту, дождаться, пока банкомат её съест.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Такая маленькая, а уже убийца!

IMG_20191211_112615.jpg

В Кременчуге осудили 16-летнюю головорезку, которая год назад лишила своего отчима жизни, засадив ему нож прямо в сердце. Девочке дали всего 2,5 года ввиду смягчающих обстоятельств.

Бедняга признаётся, что тиран на протяжении 10 лет измывался над ней и периодически избивал. Мамаша, как водится, закрывала на весь этот беспредел глаза.

А теперь вопрос:
как подросток должен защищаться от насилия в семье, и не пора ли всё-таки привлекать к уголовной ответственности за домашний абьюз?
 
Последнее редактирование:

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Брянский суд приговорил местную жительницу-трансгендера к трём годам лишения свободы за публикацию арта с обнажёнными аниме-персонажами ВКонтакте.
IMG_20191211_113157.jpg
Юристы опасаются, что она может не выжить в тюрьме — как из-за болезней, так и из-за того, что её могут поместить в мужское отделение.
 
Сверху