Бывший чемпион и легенда UFC оказался голым в Сети

Бывший чемпион и легенда UFC оказался голым в Сети

Бывший чемпион и легенда UFC оказался голым в Сети

Материалы интимного характера, на которых запечатлен бывший чемпион самого известного MMA-промоушна UFC Рэнди Кутюр, попали в Сеть. На данный момент неизвестно, кто конкретно стоит за утечкой, есть лишь предположения, что это некие киберпреступники.

Как выяснили корреспонденты сайта MMAWeekly.com, домашнее видео интимного характера можно найти как минимум на одном сайте для взрослых. В отличие от аналогичных материалов других звезд, на видео Рэнди Кутюра присутствует лишь сам бывший боец смешанного стиля.

Сам Кутюр пока никак не прокомментировал данный слив информации, следовательно, пока точно неизвестно, кто же выложил интимные материалы.

Кутюр является ветераном смешанных единоборств, его возносят в ранг легенд. За свою выдающуюся карьеру боец трижды подтверждал звание чемпиона UFC в тяжелом весе, дважды — в полутяжелом.

В октябре произошел похожий слив фотографий интимного характера российских селебрити. Среди пострадавших были Павел Мамаев и его супруга, жена главы «Госконцерта» и председателя совета директоров РМГ Сергея Бунина, Юлия Ковальчук и бизнесмен Дмитрий Якубовский со своей супругой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru