Справка | Сообщество | Календарь | Сообщения за день | Поиск |
09.10.2023, 16:15 | #1 |
SUPER MODERATOR
|
Количество серверов с мошенническими сайтами выросло по всём мире на 65 % за год
09.10.2023 Общее количество серверов, на которых размещаются мошеннические сайты, в том числе для фишинга, в мировом масштабе за год увеличилось на 65 %. По состоянию на начало октября 2023-го их число достигло 93,2 тыс. Такие данные, как сообщает газета «Коммерсантъ», приводит НИИ «Интеграл» — научно-исследовательский институт Минцифры России. Речь идёт о серверах, на которых располагаются ресурсы, маскирующиеся в мошеннических целях под банки, лотереи, крупные компании и т. д. По оценкам «Интеграла», такие серверы располагаются в 76 странах, тогда как годом ранее их было 82. Читать дальше...Лидером по количеству вредоносных ресурсов, размещённых на серверах в стране, является Канада: в 2023 году их число подскочило на 56 % — до 24,7 тыс. На втором месте в данном антирейтинге находятся Нидерланды, где количество вредоносных серверов взлетело за год на 160 %, достигнув 22,5 тыс. Замыкают тройку США с 15,4 тыс. фишинговых ресурсов и ростом на 80 % в годовом исчислении. Россия находится на четвёртом месте: 9,5 тыс. серверов с мошенническими ресурсами и годовой рост на уровне 14 %. Далее идёт Великобритании — 4,3 тыс. сайтов и увеличение на 7 % год к году. В доменной зоне .com в 2023 году расположены 23,5 тыс. вредоносных ресурсов против 10,8 тыс. в 2022-м. Далее следует зона .ru, где число фишинговых сайтов за год поднялось с 9,0 тыс. до 17,1 тыс. В зоне .top расположены 12,7 тыс. вредоносных серверов против 4,9 тыс. годом ранее. В координационном центре доменов .ru/.рф сообщили, что с января по сентябрь 2023 года поступили 36,6 тыс. жалоб об использовании доменных имен в этих зонах для «поддержания ресурсов с вредоносной активностью», что превысило показатель 2022 года более чем на 150 %. По итогам рассмотрения обращений прекращено делегирование 35,7 тыс. доменов. [свернуть] |
Ответить с цитированием |
|
INFO: | Здесь что-то будет |
13.10.2023, 09:49 | #2 |
SUPER MODERATOR
|
Хакеры заразили игры десятков разработчиков в Steam вредоносным ПО
13.10.2023 Компания Valve сообщила, что некоторое время назад злоумышленники взломали учётные записи нескольких десятков разработчиков на платформе Steam и добавили в их игры вредоносное ПО. Отмечается, что атака затронула менее 100 пользователей Steam. Valve оперативно предупредила их об опасности по электронной почте. Читать дальше...На этой неделе Valve также объявила, что усилит меры безопасности Steam, чтобы подобные инциденты больше не повторялись. С 24 октября компания начнёт требовать от разработчиков использовать двухфакторную аутентификацию с привязкой номера телефона к аккаунту Steamworks для публикации сборки в стандартной ветке приложения.
«Теперь, если вы попытаетесь обновить сборку выпущенного приложения в ветке default, Steam отправит вам СМС с кодом подтверждения. Его также нужно будет ввести, чтобы сделать стандартной другую ветку. Обратите внимание, что код не потребуется, если приложение ещё не выпущено или если вы обновляете ветку бета-версии», — говорится на сайте Steam. Приглашать пользователей в группу могут только аккаунты, администрирующие партнёрскую группу разработчика в Steamworks. А для приглашения нового пользователя необходимо, чтобы он подтвердил свой адрес электронной почты. С обновлением системы безопасности перед отправкой приглашения новому пользователю администратор также должен будет ввести код из СМС. В Valve отметили, что никаких исключений в отношении нового правила не будет. Это означает, что разработчикам, у которых нет телефона, потребуется обзавестись им или найти другой способ получения СМС. Как пишет портал PCMag, двухфакторная аутентификация с СМС не является панацеей и в свою очередь тоже может быть уязвима для атак с подменой SIM-карты, а также других форм фишинга, с помощью которых злоумышленники способны украсть коды доступа. По этой причине ряд разработчиков в комментариях к записи об обновлении системы безопасности высказались против введения двухфакторной аутентификации на основе СМС, призвав Valve подумать над более безопасными вариантами решения вопроса. [свернуть] |
Ответить с цитированием |
|
21.10.2023, 14:17 | #3 |
SUPER MODERATOR
|
Полиция поймала главаря хакерской банды Ragnar Locker, которая взломала Capcom и Adata
21.10.2023 В рамках совместной операции правоохранительные органы нескольких стран арестовали разработчика вируса-вымогателя Ragnar Locker и отключили сайты в даркнете, принадлежащие группировке, которая была связана с этим вредоносным ПО. С 2020 года, по версии следствия, группировка осуществила кибератаки на 168 международных компаний по всему миру. Читать дальше...Разработчика вируса арестовали 16 октября в Париже, а в его доме в Чехии провели обыск. В последующие дни были допрошены пятеро подозреваемых в Испании и Латвии. В конце недели разработчик предстал перед судом в Париже. Обыск был проведён в доме ещё одного предполагаемого члена группировки в Киеве — у него конфисковали ноутбуки, мобильные телефоны и другие электронные устройства.
Дело по запросу французских властей Евроюст возбудил в мае 2021 года. Ведомство провело пять координационных встреч для содействия участвующим в расследовании органам. Это уже третья операция против данной банды вымогателей — на сей раз в ней участвовали правоохранительные органы Франции, Чехии, Германии, Италии, Латвии, Нидерландов, Испании, Швеции, Японии, Канады и США. В сентябре 2021 года на Украине были арестованы двое подозреваемых благодаря скоординированным усилиям властей Канады, США и Украины. В октябре 2022 года в Канаде был задержан ещё один подозреваемый — в операции участвовали сотрудники правоохранительных органов Канады, США и Франции. В ходе последней операции были изъяты криптоактивы подозреваемых и закрыты сайты в даркнете. В отличие от многих современных группировок, работающих по модели Ransomware-as-a-Service, группировка Ragnar Locker действовала преимущественно собственными силами, привлекая внешних тестировщиков для взлома корпоративных сетей. Среди жертв оказались производитель комплектующих Adata, авиационный гигант Dassault Falcon и японский разработчик игр Capcom. Кроме того, с апреля 2020 года вирус-вымогатель обозначился в сетях как минимум 52 организаций в различных сетях критической инфраструктуры США, сообщило ФБР. [свернуть] |
Ответить с цитированием |
|
22.10.2023, 21:40 | #4 |
MODERATOR
|
Распространение вредоносного ПО через рекламу домена, неотличимого от домена проекта KeePass
Исследователи из компании Malwarebytes Labs выявили продвижение через рекламную сеть Google фиктивного сайта свободного менеджера паролей KeePass, распространяющего вредоносное ПО. Особенностью атаки стало использование злоумышленниками домена "ķeepass.info", на первый взгляд неотличимого по написанию от официального домена проекта "keepass.info". При поиске по ключевому слову "keepass" в Google реклама подставного сайта размещалась на первом месте, раньше чем ссылка на официальный сайт. Для обмана пользователей была применена давно известная техника фишинга, основанная на регистрации интернационализированных доменов (IDN), содержащих омоглифы - символы, внешне похожие на латинские буквы, но имеющие другое значение и имеющие свой unicode-код. В частности, домен "ķeepass.info" на деле зарегистрирован как "xn--eepass-vbb.info" в punycode-нотации и если хорошо присмотреться к показываемому в адресной строке имени, можно заметить точку под буквой "ķ", которая воспринимается большинством пользователей как соринка на экране. Иллюзию достоверности открытого сайта усиливало то, что подставной сайт открывался через HTTPS с корректным TLS-сертификатом, полученным для интернационализированного домена. Читать дальше...Для блокирования злоупотреблений регистраторы не позволяют регистрировать IDN-домены, в которых смешиваются символы из разных алфавитов. Например, подставной домен аpple.com ("xn--pple-43d.com") не получится создать путём замены латинской "a" (U+0061) на кириллическую "а" (U+0430). Также блокируется смешивание в доменном имени латиницы и Unicode-символов, но в этом ограничении есть исключение, которым и пользуются злоумышленники, - в домене разрешается смешивание с Unicode-символами, относящимися к группе латинских символов, принадлежащих к одному алфавиту. Например, использованная в рассматриваемой атаке буква "ķ" входит в латышский алфавит и допустима для доменов на латышском языке.
Для обхода фильтров рекламной сети Google и для отсеивания ботов, способных выявить вредоносное ПО, в качестве основной ссылки в рекламном блоке был указан промежуточный сайт-прослойка keepasstacking.site, выполняющий перенаправление на подставной домен "ķeepass.info" пользователей, удовлетворяющих определённым критериям. Оформление подставного сайта было стилизовано под официальный сайт KeePass, но изменено для более агрессивного навязывания загрузок программы (узнаваемость и стиль официального сайта были сохранены). На странице загрузки для платформы Windows предлагался msix-инсталлятор с вредоносным кодом, который поставлялся с корректной цифровой подписью, оформленной на Futurity Designs Ltd и не приводящей к показу предупреждения при запуске. В случае выполнения загруженного файла в системе пользователя дополнительно запускался FakeBat-скрипт, загружающий с внешнего сервера вредоносные компоненты для атаки на систему пользователя (например, для перехвата конфиденциальных данных, подключения к ботнету или замены номеров криптокошельков в буфере обмена). [свернуть] |
Ответить с цитированием |
|
23.10.2023, 22:09 | #5 |
MODERATOR
|
Минюст предупреждает о мошенниках, которые воруют пароли под видом "работников Meta"
Мошенники от имени компании Meta могут писать пользователям в личные сообщения (Direct) в Facebook и Instagram и выманивать пароли от страниц в соцсетях. О мошеннических кражах аккаунтов в соцсетях предупредили в Министерстве юстиции. Сообщения могут отправлять на английском языке. Содержание сообщения в том, что якобы сотрудники Meta сообщают владельцу страницы о нарушении правил сообщества. "Мошенники могут также писать, что после просмотра вашей страницы было определено, что вы нарушили авторские права несколько раз. Если вы считаете, что это ошибка, вам следует это обжаловать, иначе ваша учетная запись будет деактивирована в течение 24 часов", – говорят в Минюсте. Тогда мошенники дают ссылку на форму обжалования, а когда владелец страницы переходит по ссылке, мошеннический ресурс просит ввести его логин и пароль в соцсетях. Когда человек вводит эти данные, они автоматически становятся известны мошенникам. "Помните, Instagram и Facebook никогда не пишет о безопасности учетной записи в сообщениях в Direct. Электронные письма от Meta относительно безопасности вашей учетной записи и входа в нее, которые были отправлены за последние 14 дней, можно найти в разделе "Безопасность", – отмечают в Минюсте. Как защитить свои аккаунты от мошенников: Читать дальше...✅ Установите многофакторную проверку подлинности.
Такая функция находится в настройках вашего аккаунта и может иметь название двухэтапная проверка (это означает, что для входа в аккаунт, кроме логина и пароля, нужно ввести код подтверждения, приходящий на смартфон, электронный ящик или в соответствующее приложение). ✅ Не вводите свои логины и пароли от аккаунтов на незнакомых и подозрительных сайтах. ✅ Создайте сложные и уникальные пароли для каждого аккаунта. [свернуть] Последний раз редактировалось vladimir59; 23.10.2023 в 22:12. |
Ответить с цитированием |
|
25.10.2023, 12:31 | #6 |
SUPER MODERATOR
|
Проросійські хакери атакували урядові сайти Чехії
У ці дні у Празі відбувається парламентський саміт Міжнародної Кримської платформи. У Чехії вебсайти міністерства внутрішніх справ та поліції були недоступні близько двох годин у вівторок вранці через кібератаку. Про це повідомило Radio Prague. Читать дальше...Речник Міністерства внутрішніх справ Чехії Ондржей Кратошка повідомив Чеському інформаційному агентству, що вони стали жертвами DDoS-атаки. Зазначається, що також були проблеми в роботі сайту Міжнародного саміту Кримської платформи, який сьогодні проходить у Празі. Прессекретар спікера нижньої палати парламенту Чехії заявив, що за цим інцидентом стоїть Росія. Зазначимо, участь у другому парламентському саміті Міжнародної Кримської платформи бере близько 70 делегацій парламентів із різних країн світу. Перший парламентський саміт відбувся у 2022 році в Загребі (Хорватія). Нагадаємо, Міжнародний кримінальний суд заявив, що кібератака, якої він зазнав у вересні, була спробою шпигунства, спрямованою на підрив його мандату з розслідування воєнних злочинів у всьому світі. [свернуть] |
Ответить с цитированием |
|
25.10.2023, 18:38 | #7 |
MODERATOR
|
Данные: Более 46 миллионов потенциальных кибератак в день
25 Октября 2023 года Согласно данным, опубликованным BT, в среднем каждый божий день по всему миру регистрируется более 46 миллионов сигналов о потенциальных кибератаках. В настоящее время эксперты по кибербезопасности регистрируют более 530 сигналов о потенциальных атаках в секунду, защищая свои глобальные сети от армии злоумышленников, стремящихся воспользоваться уязвимостями, нацеленными на предприятия и критически важную национальную инфраструктуру. Читать дальше...С переходом предприятий любого размера на цифровые технологии наиболее уязвимыми отраслями за последние 12 месяцев стали информационные технологии, оборона, банковское дело и страхование – 19,7% обнаруженных вредоносных программ были направлены на эти цели с высокими ставками. Секторы розничной торговли, гостиничного бизнеса и образования также подвержены высокому риску, на их долю приходится 14,9% случаев обнаружения вредоносных программ за последние 12 месяцев. Преступники часто наживаются на сезонных распродажах и резких скачках онлайн-трафика, что делает праздничный период особой проблемой для ритейлеров.
Малые предприятия, стартапы и благотворительные организации также оказываются на линии огня; за последние 12 месяцев в британских благотворительных организациях было выявлено около 785 000 киберпреступлений. Это говорит о том, что киберпреступники нацеливаются на организации и сектора, которые являются менее ‘традиционными’ целями – и могут не иметь необходимых инструментов безопасности для их защиты. Использование больших данных и подключенных технологий сейчас настолько широко распространено, что мишенью может стать практически любой человек. Данные BT показывают, что каждые 30 секунд киберпреступники сканируют любое устройство, подключенное к Интернету, в поисках слабых мест, используя автоматизацию и машинное обучение для выявления уязвимостей в защите бизнеса – цифровой эквивалент взлома, ищущего открытое окно. Все это означает, что среднестатистический бизнес будет проверять свою сеть киберпреступниками более 3000 раз в день, поэтому крайне важно иметь правильные инструменты для выявления и предотвращения атак, а также регулярно проверять их. Эти цифры становятся особенно тревожными, когда более половины предприятий (61 процент) в Великобритании заявляют, что соблюдать меры кибербезопасности становится все труднее. Это усугубляется проблемой информирования всей организации об угрозах, поскольку каждая четвертая компания (26 процентов) заявляет, что это их самая большая болевая точка. BT запускает новую серию подкастов, рассказывающих о реальных историях, стоящих за некоторыми из самых страшных кибератак в мире. Правдивые истории о киберпреступлениях от BT , рассказанные Эдрианом Лестером, звездой Необъявленной войны , доступны уже сейчас. Трис Морган, управляющий директор по безопасности BT, прокомментировала: “Объем киберугроз в Великобритании растет тревожными темпами, поэтому действительно вызывает беспокойство тот факт, что так много предприятий и общественных служб оставляют себя открытыми для атак. Структура современного бизнеса изменилась, и теперь хакеры могут использовать больше подключенных технологий, нацеливаться на более ценные данные и получать больший приз, если им это удастся. Имея более миллиона бизнес-клиентов, BT является первой линией киберзащиты для организаций по всему миру, и мы гордимся нашим многолетним опытом защиты людей, предприятий и критически важной национальной инфраструктуры. Вот почему мы запускаем подкаст " Правдивые истории киберпреступности ”, чтобы пролить свет на шокирующее воздействие, которое может оказать эта криминальная эпидемия, повысить осведомленность о рисках и призвать всех задуматься о том, что они могли бы сделать для защиты нашего бизнеса и основных услуг ". [свернуть] |
Ответить с цитированием |
|
25.10.2023, 20:50 | #8 |
MODERATOR
|
Кибератака на Okta обошлась компании в $2 млрд
25 окт, 16:02 Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд Совсем недавно компания Okta, один из ключевых игроков в индустрии кибербезопасности, столкнулась с серьезными финансовыми потерями и вопросами относительно надежности своих систем безопасности. После того как хакерская группа получила доступ к файлам клиентов, рыночная стоимость Okta упала более чем на 11%, что в денежном эквиваленте превысило два миллиарда долларов. Okta занимается предоставлением услуг по управлению идентификационными данными и является важной частью инфраструктуры безопасности многих крупных корпораций. Этот инцидент подчеркивает растущую угрозу кибератак и необходимость в усилении мер безопасности, даже у таких крупных и опытных игроков рынка, как Okta. Читать дальше...Ранее компания уже сталкивалась с проблемами безопасности. Взломы систем Caesars и MGM, двух крупнейших казино, привели к значительным финансовым потерям и подняли вопросы относительно способности Okta обеспечивать надежную защиту данных своих клиентов. Кроме того, в начале текущего года хакерская группа Lapsus$ успешно атаковала системы Okta, а также была замешана в атаках на другие известные компании, такие как Uber и Rockstar Games.
Этот последний инцидент подчеркивает не только важность укрепления мер безопасности, но и необходимость в более тщательной проверке и аудите существующих систем. Вопросы о том, как именно хакерам удалось получить доступ к системе поддержки Okta и какие конкретно данные клиентов были скомпрометированы, остаются открытыми. В целом, этот случай ставит под сомнение надежность современных систем кибербезопасности и подчеркивает необходимость в более пристальном внимании к вопросам защиты данных и предотвращения кибератак. [свернуть] |
Ответить с цитированием |
|
25.10.2023, 20:58 | #9 |
SUPER MODERATOR
|
Російські хакери змінили характер кібератак, — МЗС
25 жовтня 2023 Кіберінциденти стали більш скоординованими: фіксуються атаки з різних місць одночасно на частини однієї інфраструктури. Російські кібератаки стають все більш витонченим і повсякденним явищем, спрямованим на руйнування життєво важливої інфраструктури під час війни. Про це заявив заступник міністра закордонних справ Антон Демьохін в інтервʼю Bloomberg. Читать дальше...За словами заступника міністра, який відповідає за питання цифрового розвитку, цифрових трансформацій і цифровізації, хакери продовжують атакувати державні органи, служби безпеки та комерційні підприємства, включаючи фінансові установи, намагаючись зашкодити наданню послуг та отримати особисті дані. Він зазначив, що держава докладає багато зусиль у протистоянні хакерам. «У цьому сенсі — так, вони забирають у нас і час, і увагу, і ресурси», — сказав дипломат, і додав, що інциденти стали більш скоординованими: кілька хакерів з різних місць одночасно атакують різні частини однієї інфраструктури. Інші зловмисники залишили сплячі віруси в інформаційних системах, які активуються після початку наступальної операції, пояснив Демьохін. «Коли ви все це об’єднуєте, ви розумієте, що це новий рівень витонченості», — підсумував заступник глави МЗС. Насамкінець він повідомив, що провів двосторонні зустрічі із заступником радника США з національної безпеки Енн Нойбергер під час своєї поїздки до Південно-Східної Азії та обговорив питання розвідки загроз і технології кібербезпеки. [свернуть] |
Ответить с цитированием |
|
26.10.2023, 22:03 | #10 |
MODERATOR
|
Российский «тамагочи для хакеров» научился выводить из строя смартфоны и ПК в радиусе действия. Как от этого защититься
Альтернативная прошивка для сравнительно безобидного по умолчанию хакерского мультитула Flipper Zero позволяет «забрасывать» смартфоны и компьютеры в радиусе действия девайса уведомлениями. В случае с мобильными устройствами подобная атака может сделать гаджет временно бесполезным. «Тамагочи для хакеров» превращают в инструмент DDoS-атак Разработчики альтернативной прошивки Xtreme для хакерского мультитула Flipper Zero также известный, как «тамагочи для хакеров» добавили в нее функцию «спам-атаки» Android- и Windows-устройств по Bluetooth, пишет Bleeping Computer. Читать дальше...Отдельное приложение BLE Spam, которое будет включено в следующую версию микропрограммы, позволяет обрушить на некоторые из устройств с поддержкой Bluetooth Low-Energy в зоне действия Flipper Zero волну запросов на подключение по BLE.
В результате владельцы этих устройств будут наблюдать на экране появление все новых и новых уведомлений. Таким образом можно не только ввести пользователя в заблуждение относительно того, какой из присланных запросов является «настоящим», но и фактически временно вывести гаджет из строя. Flipper Zero может обретает опасные возможности с альтернативной прошивкой Разработчики прошивки Xtreme выпустили видеоролик, в котором продемонстрировали эффект воздействия атаки на смартфон Samsung Galaxy, в котором пользователь не имеет возможности вмешаться в работу девайса из-за непрерывно поступающих уведомлений, при этом не прибегая к перезагрузке аппарата. Автор YouTube-канала Talking Sasquach опробовал тестовую версию прошивку в деле и подтвердил работоспособность функции “spam attack” в тех ситуациях, когда «мишенями» выступают Android- и Windows-устройства. Работает и с гаджетами Apple Приложение BLE Spam также поддерживает аналогичный способ атаки на устройства Apple. В сентябре 2023 г. исследователь в области безопасности Techryptic продемонстрировал способ атаки на владельцев техники Apple (iPhone, iPad) непрерывным потоком уведомлений по Bluetooth. Для этого был использован Flipper Zero, который можно научить отправлять поддельные ADV-пакеты в радиусе действия Bluetooth, имитирующие запрос на подключение к устройству. ADV-пакеты применяются в экосистеме Apple для обмена информацией между устройствами, к примеру, по протоколу AirDrop. Как защититься от атаки Bleeping Computer отмечает, что опасность подобных атак на самом деле не очень высока, поскольку с ее помощью невозможно добиться выполнения произвольного кода на целевом устройстве или нанести ему прямой ущерб. Они скорее, способ разыграть кого-либо, нежели реальный вектор атаки. Однако опасность применения этой техники с целью фишинга все же существует, поэтому важно знать, как обезопасить себя в случае попадания под удар. В ОС Android 14 и Windows 11 уведомления в случае получения запроса на сопряжение устройств по Bluetooth включены по умолчанию, поэтому эти системы изначально уязвимы перед атакой «шутников», вооруженных Flipper Zero. К счастью, отключить эти уведомления не составит большого труда даже для начинающего пользователя. В прошивках под управлением ОС Android достаточно в «Настройках» найти разделы Google->«Обмен с окружением» и деактивировать переключатель «Показывать уведомление (Когда устройства поблизости могут обмениваться контентом»). В Windows 11 аналогичного результата можно добиться, перейдя в «Настройки»->«Bluetooth и устройства»->«Устройства» и выставить переключатель «Показывать уведомления для подключения с помощью быстрой связи» в положение «Откл». Что такое Flipper Zero Flipper Zero – портативный универсальный инструмент для пентестеров и гиков в корпусе игрушки, говорится на официальном сайте проекта. Своим прозвищем «тамагочи для хакеров» обязан некоторому сходству с легендарной японской игрушкой компании Bandai, которая давала возможность ребенку ухаживать за виртуальным питомцем. Внутри Flipper Zero тоже «живет» питомец – дельфин, который «любит взламывать цифровые сущности – радиопротоколы, системы контроля доступа, оборудование и многое другое». В составе гаджета встроенные Bluetooth- и NFC-модули, позволяющие обмениваться информацией со смартфонами и прочими компьютерными устройствами. Поддержка стандарта RFID (125 КГц) и суб-гигагерцового частотного диапазона дают возможность владельцу устройства управлять умными датчиками и дверными звонками, розетками, автоматическими гаражными дверьми и шлагбаумами. Встроенный инфракрасный датчик позволяет имитировать пульты дистанционного управления аудио-, видео- и бытовой техникой. Поддержка iButton (1-Wire) обеспечивает, в частности, возможность открытия входных дверей с домофоном, оснащенных этой технологией. Исходный код прошивки полностью открыт и доступен на хостинге ИТ-проектов GitHub под свободной лицензией GPL v3. Обновление микропрограммы осуществляется при помощи специального мобильного приложения по Bluetooth или через программу для Windows, macOS, Linux посредством кабеля USB Type-C. Создателем Flipper Zero является россиянин Павел Жовнер. С идеей проекта в 2020 г. он вышел на краудфандинговую платформу Kickstarter, где в невероятно короткие сроки собрал необходимую сумму. В июле 2023 г. CNews писал о создании специального магазина приложений для Flipper Zero силами сторонних разработчиков. Магазин выполнен в стиле Google Play и App Store, все расширения распределены по категориям. В апреле 2023 г. CNews сообщил, что маркетплейс Amazon запретил продажи Flipper Zero, поскольку устройство якобы предназначено для скимминга банковских карт. [свернуть] |
Ответить с цитированием |
|
Ответ |
|
|
|