Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👮‍♀️REvil разрабатывали с 2017 года

Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в далёком 2017 году, рассказал "Интерфаксу" осведомленный источник.

"Тогда же начали проводиться оперативные мероприятия, которые, в том числе, легли в основу уголовного дела", - добавил он.

https://www.interfax.ru/russia/815879
Группа исследователей из Аризоны создала инструмент для решения CAPTCHA на основе машинного обучения. По утверждению разрабов, механизм способен выдать 94,4% успешных случаев прохождения капчи в даркнете из 100% возможных.

"DW-GAN significantly outperformed the state-of-the-art benchmark methods on all datasets, achieving over 94.4% success rate on a carefully collected real-world dark web dataset"

CAPTCHA в дарке используется практически везде, так как onion-сайтам необходимо держать оборону от постоянных DDoS-атак конкурентов и ботов . В случае с DW-GAN, технология позволяет удалить "шум" с фотографии, а также выделить отдельно цифры и буквы.

Если кто-то затестит DW-GAN и поделится наблюдениями обхода капчи @russian_osint_bot, буду признателен фидбеку! Теория здорово, но на практике всё может оказаться иначе.

https://github.com/johnnyzn/DW-GAN
Group-IB прокомментировали задержание хакеров REvil

"На данный момент мы не видим значительного снижения количества атак шифровальщиков. Если говорить про REvil, они и так не были активны последние несколько месяцев. При этом сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать", — заявил РИА Новости Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.

"Сейчас хакеры наверняка подождут, пока "осядет пыль", однако у банд нет единого центра управления, который говорит: "Стоп, больше не атакуем". Это способ зарабатывания денег, поэтому всегда найдутся люди, готовые рисковать. Если бизнесу и будет полегче, то ненадолго", — сказал эксперт.

https://ria.ru/20220118/kompanii-1768297203.html
Хорошие новости. Состоялся релиз Tsurugi Linux 2022.1. Полный список изменений тут. Самурайский дистрибутив идеально заточен под OSINT, расследования и анализ вредоносного кода.

Где скачать?
https://tsurugi-linux.org/mirrors/mirror1.php
Новый выпуск на канале, рекомендую ознакомиться с интересным разбором нашумевшей истории под названием 🇦🇷"Аргентинское дело" с известным политологом, профессором МГУ и специалистом по информационным операциям Андреем Викторовичем Манойло.

🇷🇺В этой истории прекрасно всё: OSINT перемещений самолёта, оперативные комбинации, информационные вбросы, контролируемые утечки и даже смена 4 официальных позиций МИДа. Полезно всем, кто работает с информацией и громкими инфоповодами👍

https://youtu.be/E-D5NiLOljQ

Таймкоды:
00:00 – Начало видео
00:54 – Предыстория
02:00 – Были ли это информационная операция?
04:09 – Утечка информации
07:09 – "Ловля на приманку"
13:03 – На кого была направлена операция?
23:46 – OSINT: отслеживание полётов
24:18 – Кому нанесли репутационный ущерб?
26:01 – Бельгия и Панама
27:14 – МИД менял позицию 4 раза
28:36 – Отрицание
29:02 – Подтверждение
31:55 – Совместная операция
36:05 – Четвёртое заявление
39:57 – Разные комментарии официальных лиц
41:37 – Фотошоп
44:54 – Как снять ярлык "Аргентинского дела"
49:54 – Выводы: как избежать скандалов
Не бойтесь экспериментировать с контентом! 😉Скоро новые выпуски по кибербезу🔥
✔️Американская команда «независимых» консультантов «Team B», которая с 70-х годов прошлого века дает свои оценки для ЦРУ о глобальных рисках и угрозах, и по сути своей преследует интересы американского ВПК, в очередной раз разродилась секретным докладом. Доклад приурочен американо-российским переговорам в сфере стратегической безопасности и нацелен на то, чтобы в очередной раз представить Россию агрессором и основным источником угрозы для американской гегемонии, в том числе и в киберпространстве. Доклад нацелен на разжигании очередной гонки вооружения, но если в 70-х годах речь шла о ядерном оружии, то новый век открывает новые перспективы для осваивания денег налогоплатильщиков – кибероружие.

10 лет назад Сноуден рассказал всему миру о миллиардных ассигнованиях, которые выделяются на создание средств киберразведки для киберармии. С годами эти бюджеты только растут, ведь миф о «русских хакерах» с «аппетитом проглатывают» не только внутри США, но и их сателлиты в Европе. Поэтому мы видим спланированную информационную операцию на сайты госведмств Украины, которая также приурочена к моменту переговоров, и в которой вновь и вновь бездоказательно обвиняют Россию. И именно поэтому так неугоден американцам выход очередного разоблачения в виде книги «История частной разведки США», рассказывающей о действиях частных специальных служб по всему миру, включая слежку за гражданами своей собственной страны.

По заявлению телеграмм-канала «Кремлевская прачка», во время визита директора ЦРУ Бернса обсуждалась, в том числе, и возможность переноса разоблачающего издания на более позднее – «благоприятное» время.

Таким образом, аналитики полагают, что очередной секретный доклад «Team B» породит новую волну киберистерии с «русскими хакерами», которая потребует, в том числе, и финансового участия европейских стран членов НАТО, для спонсирования ВПК США.
👍1
🇬🇧 Правительство Великобритании попыталось уничтожить "сквозное шифрование" с помощью PR-кампании за $724 000

Некоммерческая правозащитная организация EFF (Фонд электронных рубежей) опубликовала пост у себя блоге о том, как МВД Великобритании наняло модное PR агентство M&C Saatchi за нескромные £534,000 для того чтобы убедить жителей туманного Альбиона, что "сквозное шифрование" это плохо и опасно для детей🤔

Нанятое агентство предложило МВД Великобритании сделать «креативный визуальный PR-ход». По замыслу авторов, в общественном месте устанавливается стеклянная коробка, где находятся два актера; ребенок и взрослый. Ребенок играет на своем смартфоне, а на другом конце коробки сидит взрослый человек на стуле, что-то печатающий на своем телефоне, при этом, актёр понимающе посматривает на ребенка...стекло постепенно чернеет и наблюдателю со стороны перестает быть видно, что происходит внутри.

"Другими словами, мы создаем ощущение беспокойства, скрывая, что ребенок и взрослый делают в сети, когда их взаимодействие не видно» - отмечается в презентации PR агентства😅🤣

👮‍♂️ «Мы наняли M&C Saatchi, чтобы объединить многие организации, которые разделяют нашу обеспокоенность по поводу влияния сквозного шифрования на нашу способность обеспечивать безопасность детей», — говорится в заявлении представителя Министерства внутренних дел.

К счастью, неуклюжая кампания Министерства внутренних дел провалилась с треском. В социальных сетях такую незамысловатую ахинею с глубоким смыслом встретили с презрением и насмешками. По итогу, PR-кампанию приостановили до лучших времен. Из-за скандала, Информационному Офису Комиссаров Великобритании в лице агентства, отвечающего за защиту конфиденциальности данных, пришлось немного успокоить людей и опустить на землю горе-пиарщиков: «Пока мы не посмотрим должным образом на последствия [решение отказаться от сквозного шифрование], трудно увидеть какие-либо основания для пересмотра использования E2EE — отсрочка его использования подвергает риску всех, включая детей».

"Цель этой пропагандистской кампании состоит в том, чтобы настроить общественное мнение Великобритании против их собственной частной жизни не только в их электронных разговорах, но даже дома, где право на неприкосновенность частной жизни является самым сильным и самым древним
" - комментирует сиутацию Риана Пфефферкорн, научный сотрудник Стэнфордской интернет-обсерватории.

Если целью кампании было попилить хрустящие банкноты с изображением Королевы, то вышло даже очень креативненько 😉
👍2
Week in OSINT (sector035) расшарили классный веб-сайт под названием Theorg, он помогает исследователям и журналистам в удобном визуальном формате изучать кадровую структуру крупнейших организаций и компаний по всему миру: руководителей, топ-менеджмент, совет директоров.

https://theorg.com/organizations
🏴‍☠️ "Белорусские киберпартизаны" публично похвастались скриншотами успешной кибератаки с использованием шифровальщика на Белорусскую ЖД. Cсылок не даю, гугл в помощь.

Комментарий хакеров:

"В рамках киберкампании "Пекло" мы зашифровали основную часть серверов, баз данных и рабочих станций БелЖД с целью замедлить и нарушить работу дороги. Бекапы уничтожены/ Кибератаке подверглись десятки баз данных, в том числе АС-След, АС-УСОГДП, SAP, AC-Пред, pass.rw.by, управа, ИРЦ и др"

"У нас ключи шифрования, и мы готовы при определенных условиях вернуть системы БелЖД в штатный режим"

🔐 Киберпартизаны требуют освобождение 50 политзаключенных и "остановки группировки войск РФ на территории РБ"

😏 А как же обычные граждане, которые могут не успеть приехать к своим больным старикам из-за задержек на ЖД?
Навеяно демократией
🏄‍♂️ Cёрфим в Twitter без JavaScript

Неплохая опенсорсная альтернатива Twitter под названием Nitter. Отлично подходит для тех, кому важна приватность. Авторизация не требуется.

- Без JavaScript и рекламы
- Все запросы проходят через серверную часть, а клиентcкая часть не общается с Twitter
- Не позволяет Твиттеру отслеживать IP-адрес или отпечаток JavaScript

https://nitter.net/search
Британский национальный центр кибербезопасности (UK's National Cyber Security Center) поделился публично коллекцией скриптов NMAP для проверки сетей на уязвимости, чтобы помочь ИБ специалистам в различных организациях закрыть слабые места в защите. Проект назвали SME (Scanning Make Easy).

"The i100 and NCSC's noscript package is based on the industry-standard NSE framework that has been in development for decades and can be used to write simple noscripts and automate network tasks"

https://github.com/nccgroup/nmap-nse-vulnerability-noscripts
Вчера появилась информация на канале @dataleak о том, что на одном из теневых форумов выставили на продажу базу данных QR-кодов вакцинированных от COVID-19. Якобы эта база получена из приложения «Госуслуги СТОП Коронавирус». C подробностями можно ознакомиться ниже в постах:

https://news.1rj.ru/str/dataleak/2483
https://news.1rj.ru/str/dataleak/2484

Попросил эксперта Ашота Оганесяна специально для канала @russian_osint дать развернутый комментарий по этой истории для обычных людей.