Двухфакторная аутентификация для входа на "Госуслуги" стала ↔️ обязательной для всех пользователей, а не только для новых пользователей, следует из постановления правительства РФ. Норм👍 .
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Печально известная американская компания
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчик World of Tanks собирает донаты для 🇺🇦 ВСУ — ему грозит возможная блокировка в 🇷🇺 РФ
Компания Wargaming, известная благодаря проектам World of Tanks и World of Warships, объявила о запуске сбора средств для Украины среди своих пользователей. Как сообщает РБК, в играх компании появились специальные наборы с контентом по украинской тематике.
Важно напомнить, что в апреле прошлого года Wargaming объявила об уходе из России и Белоруссии. Игровой бизнес в 🇷🇺🇧🇾 был передан российской компании Lesta Games. "Наши проекты вне политики и мы не имеем отношения к иным играм и проектам схожей тематики", - объясняют ситуацию с разделением бизнеса в Telegram-канале Мир Танков.
"Совершенно согласен с Президентом: нужно предложить нашим геймерам достойную замену зарубежным онлайн-развлечениям и прекращать спонсировать западные игровые студии. World of Tanks вроде бы даже попадает под действие принятого накануне Госдумой законопроекта об информационных ресурсах, предлагающих оказание помощи противнику во время вооруженного конфликта. Не удивлюсь, если после вступления этого закона в силу📖 Генпрокуратура выступит с инициативой ✋ блокировки подобных игр", — сообщил Антон Горелкин, заместитель председателя 🇷🇺Комитета Государственной Думы по информационной политике, информационным технологиям и связи.
🤪 Атмосферно выглядит раскрашенный в украинский флаг танк в тандеме с железным немецким крестом времён ВОВ на 💪 башне. Соответствующие скриншоты администрация Wargmaing не брезгует публиковать для затравки на получение донатов.
"Да, хотелось бы🔨 крушить врагов на танке "Азовец!", — пишут свои пожелания модераторам Wargaming на форуме пользователи с контузией после очередного боя, воображая добавление украинской ветки танков в игру.
"Азов" - признан террористической организацией и запрещен в РФ.
✋ @Russian_OSINT
Компания Wargaming, известная благодаря проектам World of Tanks и World of Warships, объявила о запуске сбора средств для Украины среди своих пользователей. Как сообщает РБК, в играх компании появились специальные наборы с контентом по украинской тематике.
Важно напомнить, что в апреле прошлого года Wargaming объявила об уходе из России и Белоруссии. Игровой бизнес в 🇷🇺🇧🇾 был передан российской компании Lesta Games. "Наши проекты вне политики и мы не имеем отношения к иным играм и проектам схожей тематики", - объясняют ситуацию с разделением бизнеса в Telegram-канале Мир Танков.
"Совершенно согласен с Президентом: нужно предложить нашим геймерам достойную замену зарубежным онлайн-развлечениям и прекращать спонсировать западные игровые студии. World of Tanks вроде бы даже попадает под действие принятого накануне Госдумой законопроекта об информационных ресурсах, предлагающих оказание помощи противнику во время вооруженного конфликта. Не удивлюсь, если после вступления этого закона в силу
"Да, хотелось бы
"Азов" - признан террористической организацией и запрещен в РФ.
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️📲Специалисты ремонтных мастерских в 🇨🇦Канаде выкачивают интимные фотографии с устройств своих клиентов
Проект CBC Marketplace решил провести необычный эксперимент: отправить смартфоны/ноутбуки с "подарком" в ремонтные мастерские провинции Онтарио для того, чтобы выяснить — будут ли мастера пытаться просматривать содержимое устройств или нет. Обнаружилось, что более чем в половине случаев мастера получали доступ к интимным фотографиям и частной информации своих клиентов.
Компания Marketplace заранее установила на устройства специальное ПО для слежки за действиями мастеров (📷скриншот Windows), передав их в 20 магазинов - от небольших магазинов до крупных национальных сетей (Best Buy и Mobile Klinik).
👆Нелицеприятные случаи зафиксированы в😅 16 магазинах из 20. Мастера не только просматривали интимные фото из частной жизни клиентов, но и копировали их на свой USB-носитель.
✋ @Russian_OSINT
Проект CBC Marketplace решил провести необычный эксперимент: отправить смартфоны/ноутбуки с "подарком" в ремонтные мастерские провинции Онтарио для того, чтобы выяснить — будут ли мастера пытаться просматривать содержимое устройств или нет. Обнаружилось, что более чем в половине случаев мастера получали доступ к интимным фотографиям и частной информации своих клиентов.
Компания Marketplace заранее установила на устройства специальное ПО для слежки за действиями мастеров (📷скриншот Windows), передав их в 20 магазинов - от небольших магазинов до крупных национальных сетей (Best Buy и Mobile Klinik).
👆Нелицеприятные случаи зафиксированы в
Please open Telegram to view this post
VIEW IN TELEGRAM
🧬 23andMe Inc.
Официальный Telegram-канал🛡 Национального центра защиты персональных данных Республики Беларусь сообщает, что 1 октября 2023 г. злоумышленники получили доступ к базам данных клиентов, составляющую 1 103 647 клиентов, в том числе 🇧🇾50 жителей Республики Беларусь.
🚰 https://news.1rj.ru/str/Russian_OSINT/3172
✋ @Russian_OSINT
Официальный Telegram-канал
Please open Telegram to view this post
VIEW IN TELEGRAM
https://notes.valdikss.org.ru/jabber.ru-mitm
Попросил Ареса, эксперта по вопросам MiTM-атак и разработчика Intercepter-NG, прокомментировать ситуацию с MiTM-атакой на jabber. ru:
Ares: На самом деле это давно не новость, что власть имущие и
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает "Парламентская Газета", сотрудники МВД с помощью автоматизированной системы регулятора в режиме единого окна смогут получить информацию из базы данных о случаях и попытках совершения операций без согласия клиентов, об этом сообщает директор департамента ИБ Банка России Вадим Уваров в видеообращении, которое опубликовано на официальном сайте ЦБ.
Нужно, чтобы потерпевший написал заявление, после чего полицейским будут доступны сведения о реквизитах, с помощью которых преступники похитили
👆Он добавил, что людям нечего опасаться, ведь это огромный плюс, так как у полиции и
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ТАСС
Telegram ограничил доступ к официальному каналу палестинского радикального движения ХАМАС для пользователей Android в соответствии с правилами Google Play. В этом убедился наш корреспондент.
Мессенджер предлагает пользователям Android вариант, при котором каналы ХАМАС будут доступны для просмотра: для этого необходимо загрузить с официального сайта Telegram специальный клиент — в нем открываются все заблокированные в обычной версии Telegram-каналы.
Для пользователей Apple Telegram-канал ХАМАС по-прежнему доступен.
Мессенджер предлагает пользователям Android вариант, при котором каналы ХАМАС будут доступны для просмотра: для этого необходимо загрузить с официального сайта Telegram специальный клиент — в нем открываются все заблокированные в обычной версии Telegram-каналы.
Для пользователей Apple Telegram-канал ХАМАС по-прежнему доступен.
Заместитель директора Департамента информации МИД КНР Мао Нин назвала попытки со стороны 🇺🇸
По утверждению дипломата, альянс "Пяти глаз" является крупнейшим в мире 🇺🇸🇬🇧🇨🇦🇦🇺🇳🇿разведывательным объединением, которое привыкло
👆Представитель МИД КНР надеется, что соответствующие страны "откажутся от менталитета времен
Please open Telegram to view this post
VIEW IN TELEGRAM
"Служба безопасности компании Okta выявила активность злоумышленников, которые использовали украденные учетные данные для получения доступа к системе управления техподдержкой Okta", - сообщил Директор по безопасности Okta.
По сообщению CNBC, акции Okta упали более чем на 11% после того, как компания сообщила о получении хакерами доступа к файлам клиентов через систему поддержки. Рыночная капитализация компании снизилась на 2 миллиарда долларов после инцидента.
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ Технические подробности об инциденте Okta.
https://blog.1password.com/files/okta-incident/okta-incident-report.pdf
✋ @Russian_OSINT
https://blog.1password.com/files/okta-incident/okta-incident-report.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
ИБ-компания Positive Technologies выявила ранее неизвестное вредоносное программное обеспечение (ВПО), из-за которого в мире уже пострадали 250 000 пользователей, по большей части в странах СНГ. Всего затронутых стран - 164, сообщили ТАСС в пресс-службе компании.
К обнаружению ПО привела
Большинство пострадавших - некорпоративные пользователи, скачивающие 🏴☠️пиратское ПО. Жертвами стали и целые компании - государственные и образовательные учреждения, нефтегазовая, медицинская и строительная отрасли, ретейл и IT.
Вредоносное ПО после установки ведет себя "достаточно шумно", комментирует руководитель отдела исследования киберугроз PT Expert Security Center Денис Кувшинов. Так, оно собирает информацию о компьютере жертвы, устанавливает программу для удаленного управления и майнер, архивирует содержимое пользовательской папки Telegram. Основываясь на конкретно изученной атаке, за которой наблюдала компания, ПО отправляло собранную информацию с корпоративного ноутбука пользователя в телеграм-бот, который выступал как контрольный сервер.
https://tass.ru/ekonomika/19107327
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям девайсов iPhone.
В новом отчете по операции «Триангуляция» сделан акцент на структуре spyware и его компонентах, часть из которых, судя по инфографике, будут еще представлены в какой-то перспективе.
Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.
Как отмечают исследователи, актор смог реализовать беспрецедентную скрытность, максимально тайно собирая конфиденциальную информацию со скомпрометированных устройств.
Ядро структуры атаки представляет собой бэкдор под названием TriangleDB, который развертывается после того, как злоумышленники получают root-права на целевом устройстве iOS, используя CVE-2023-32434, RCE-уязвимость ядра.
Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.
Отправной точкой цепочки атак является невидимое вложение iMessage, которое получает жертва, запуская цепочку 0-click эксплойтов, предназначенную для скрытного открытия уникального URL, содержащего запутанный JavaScript, а также зашифрованную полезную нагрузку - валидатор JavaScript.
Помимо выполнения различных арифметических операций и проверки наличия Media Source API и WebAssembly, он реализует Canvas Fingerprinting, замыкая желтый треугольник на розовом фоне с помощью WebGL и вычисляя контрольную сумму.
Информация, собранная на этом этапе, передается на удаленный сервер для получения вредоносного ПО следующей стадии - бинарного валидатора, файла Mach-O, непосредственно перед загрузкой TriangleDB.
После запуска он расшифровывает конфигурацию при помощи алгоритма AES. Файл содержит список действий (например, DeleteLogs, DeleteArtifacts), которые должен выполнить валидатор. Причем как для систем iOS, так и для macOS.
После выполнения всех действий валидатор шифрует собранные данные (список процессов, информацию о пользователе и т.д.) и отправляет их на командный сервер, откуда возвращается TriangleDB.
После установления бэкдором связи с C2 и отправки контрольного сигнала, поступают команды на удаление журнала сбоев и файлов базы данных, чтобы скрыть следы цепочки заражения и затруднить возможный анализ.
После удаления логов злоумышленники инициируют ряд команд по периодическому извлечению файлов из каталога private/var/tmp, содержащих информацию о местоположении, связке ключей iCloud, из баз данных SQLite, а также записей с микрофона.
Примечательной особенностью модуля записи с микрофона является его способность приостанавливать запись при включении экрана устройства. А модуль мониторинга местоположения настроен на использование данных GSM для триангуляции местоположения жертвы, когда данные GPS недоступны.
Как отмечают исследователи, злоумышленники показали отличное понимание внутреннего устройства iOS, поскольку в ходе атаки использовались приватные API, что прямо свидетельствует об их кооперации с разработчиками Apple.
При этом обнаруженные артефакты указывают на то, что операция «Триангуляция» (или ее предшественники) была активна как минимум с 2015 года и нацелена не только на iOS, но и на macOS.
Если измерять этапы исследования ЛК пятью стадиями принятия неизбежного - то сейчас пользователи iOS переживают гнев.
В новом отчете по операции «Триангуляция» сделан акцент на структуре spyware и его компонентах, часть из которых, судя по инфографике, будут еще представлены в какой-то перспективе.
Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.
Как отмечают исследователи, актор смог реализовать беспрецедентную скрытность, максимально тайно собирая конфиденциальную информацию со скомпрометированных устройств.
Ядро структуры атаки представляет собой бэкдор под названием TriangleDB, который развертывается после того, как злоумышленники получают root-права на целевом устройстве iOS, используя CVE-2023-32434, RCE-уязвимость ядра.
Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.
Отправной точкой цепочки атак является невидимое вложение iMessage, которое получает жертва, запуская цепочку 0-click эксплойтов, предназначенную для скрытного открытия уникального URL, содержащего запутанный JavaScript, а также зашифрованную полезную нагрузку - валидатор JavaScript.
Помимо выполнения различных арифметических операций и проверки наличия Media Source API и WebAssembly, он реализует Canvas Fingerprinting, замыкая желтый треугольник на розовом фоне с помощью WebGL и вычисляя контрольную сумму.
Информация, собранная на этом этапе, передается на удаленный сервер для получения вредоносного ПО следующей стадии - бинарного валидатора, файла Mach-O, непосредственно перед загрузкой TriangleDB.
После запуска он расшифровывает конфигурацию при помощи алгоритма AES. Файл содержит список действий (например, DeleteLogs, DeleteArtifacts), которые должен выполнить валидатор. Причем как для систем iOS, так и для macOS.
После выполнения всех действий валидатор шифрует собранные данные (список процессов, информацию о пользователе и т.д.) и отправляет их на командный сервер, откуда возвращается TriangleDB.
После установления бэкдором связи с C2 и отправки контрольного сигнала, поступают команды на удаление журнала сбоев и файлов базы данных, чтобы скрыть следы цепочки заражения и затруднить возможный анализ.
После удаления логов злоумышленники инициируют ряд команд по периодическому извлечению файлов из каталога private/var/tmp, содержащих информацию о местоположении, связке ключей iCloud, из баз данных SQLite, а также записей с микрофона.
Примечательной особенностью модуля записи с микрофона является его способность приостанавливать запись при включении экрана устройства. А модуль мониторинга местоположения настроен на использование данных GSM для триангуляции местоположения жертвы, когда данные GPS недоступны.
Как отмечают исследователи, злоумышленники показали отличное понимание внутреннего устройства iOS, поскольку в ходе атаки использовались приватные API, что прямо свидетельствует об их кооперации с разработчиками Apple.
При этом обнаруженные артефакты указывают на то, что операция «Триангуляция» (или ее предшественники) была активна как минимум с 2015 года и нацелена не только на iOS, но и на macOS.
Если измерять этапы исследования ЛК пятью стадиями принятия неизбежного - то сейчас пользователи iOS переживают гнев.
securelist.ru
Триангуляция: валидаторы, модули и активность после компрометации
В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей.
Как сообщает ТАСС, председатель думского комитета по труду, соцполитике и делам ветеранов Ярослав Нилов вносит на рассмотрение палаты законопроект, снимающий ограничения на использование технологий искусственного интеллекта (ИИ) в предвыборной агитации.
Нилов уверен, что ИИ поможет сократить финансовые издержки на проведение предвыборных кампаний: "Практически ежегодно участники избирательного процесса сталкиваются с необходимостью
В частности, предлагается ввести новую норму, согласно которой снимаются установленные действующими законами ограничения и запреты на использование в предвыборной агитации
👆Уточняется, что избиратели должны быть обязательно информированы о применении технологий ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Об этом заявил директор Главного радиочастотного центра, пишет РИА Новости. Ограничено уже более
👆Забавно наблюдать, как околоИБшные каналы засуетились с
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пишут, что CCleaner ⚔️ снова пробили благодаря MOVEit. Данные клиентов обнаружены в Dark Web, но компания утверждает, что "ничего страшного", так как это всего лишь ФИО, контактная информация и название купленного продукта.
👆Получение хакерами данных кредитных картах и log-in информации отрицается. Cтоит напомнить, что в 2017 году хакеры уже взламывали программу CCleaner, тогда были выложены данные около 2,27 млн пользователей.
✋ @Russian_OSINT
👆Получение хакерами данных кредитных картах и log-in информации отрицается. Cтоит напомнить, что в 2017 году хакеры уже взламывали программу CCleaner, тогда были выложены данные около 2,27 млн пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪В Германии открылся первый в мире 🤦♂️ кибербордель с VR и куклами
На прошлой неделе в Берлине открылась площадка под названием Cybrothel, которая представляет собой первый в мире кибербордель. Клиентам предлагается приватная комната с роботизированной куклой "Kokeshi" и VR-очки для погружения в виртуальную реальность. Посетители через веб-сайт могут выбрать цвет волос, наряд, язык общения и другие бесовские предпочтения. По статистике, 98% посетителей киберборделя — это мужчины и 2% — женщины. Средний возраст клиентов около 32–33 лет.
"После бронирования вы получите от нас электронное письмо, в котором будет указано, куда идти, когда и какая кукла вас будет ждать", - сообщает представитель.
👁 То что происходит между заказчиком и куклой в приватной комнате якобы никак не отслеживается представителями компании.
👆Мир стремительно сходит с ума.
✋ @Russian_OSINT
На прошлой неделе в Берлине открылась площадка под названием Cybrothel, которая представляет собой первый в мире кибербордель. Клиентам предлагается приватная комната с роботизированной куклой "Kokeshi" и VR-очки для погружения в виртуальную реальность. Посетители через веб-сайт могут выбрать цвет волос, наряд, язык общения и другие бесовские предпочтения. По статистике, 98% посетителей киберборделя — это мужчины и 2% — женщины. Средний возраст клиентов около 32–33 лет.
"После бронирования вы получите от нас электронное письмо, в котором будет указано, куда идти, когда и какая кукла вас будет ждать", - сообщает представитель.
👆Мир стремительно сходит с ума.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Премьер Италии Джорджа Мелони требует 100 тысяч евро с авторов порноролика с ее образом, сделанного при помощи искусственного интеллекта.
Итальянский суд начал рассмотрение дела двух местных жителей, которых обвиняют в клевете в отношении главы правительства. По данным полиции, изготовителем видео, предположительно, стал 40-летний мужчина, а его 73-летний отец оказался на скамье подсудимых как владелец интернет-линии.
https://dilei.it/notizie/video/giorgia-meloni-video-deepfake-100mila-euro/1322199/
Please open Telegram to view this post
VIEW IN TELEGRAM
DiLei
Giorgia Meloni, chiesti 100mila euro di danni per video fake. Da devolvere alle donne
L’uomo che ha realizzato il video hot deepfake di Giorgia Meloni andrà in tribunale: la premier chiede 100mila euro che andranno alle donne vittime di violenza.