Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Media is too big
VIEW IN TELEGRAM
🇨🇳 В Китае полным ходом идёт повсеместное внедрение ИИ

В школах у детей на головах можно увидеть 👑"диадемы", которые измеряют концентрацию внимания на уроках, передавая всю информацию на монитор учителя и родителям.

🇺🇸🎖 Неудивительно, почему Пентагон считает, что Китай может обойти Запад в области исследований и разработок ИИ (R&D) к 2025 году, а в 2030 году станет мировым лидером в области ИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀Подборка 🇺🇸 Satellite OSINT

1️⃣ https://github.com/rt-bishop/Look4Sat - спутниковый трекер для Android.

2️⃣ https://satnogs.org - публикует различные телеметрические данные о спутниках.

3️⃣ https://oz9aec.dk/gpredict - отслеживание спутников и отображение их положения, а также другие данные в виде списков, таблиц, карт.

4️⃣ https://www.find-satellites.com - веб-приложение для поиска спутников. Приложение отображает положение 220+ важных спутников, таких как МКС, геостационарные спутники и многое другое. Кроме того, отслеживает спутники Starlink.

5️⃣ https://agsattrack.com - веб-сайт позволяет отслеживать в браузере различные спутниковые данные.

6️⃣ https://celestrak.org/ - актуальные спутниковые данные в соответствии с SGP4.

7️⃣ https://www.n2yo.com - веб-сайт, который помогает отслеживать и прогнозировать прохождение спутников в реальном времени с орбитальными траекториями + телеметрия.

8️⃣ https://gano.name/shawn/JSatTrak/ - программа слежения за спутниками, написанная на языке Java. Она позволяет предсказывать движение спутника в реальном времени. Программа использует передовые алгоритмы SGP4/SDP4, разработанные NASA/NORAD.

9️⃣ https://platform.leolabs.space/visualization - инструмент визуализации от LEO Lab обеспечивает анимированное 3D-отображение спутников.

🔟 https://www.open-cosmos.com/ - веб-интерфейс для получения огромных объемов спутниковых данных и изображений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
История со Stuxnet обрастает новыми подробностями. Cегодня о ней написали многие. Не уверен - всем ли удалось прочитать текст на голландском. В сети почему-то начали форсить статью 2019 года. Я тоже косякнул и не обратил внимание на год, бросившись сразу читать и вникать в суть.

После прочтения статьи до меня дошло, что в "новой статье" нет ни слова про агента, стоимость Stuxnet и загадочную смерть агента. Зачем именно эту ссылку зафорсили многие западные СМИ - неизвестно. 🙃 По итогу она совсем другая.

👁 Предлагаю разобраться в историей про Stuxnet по материалам 2 статей с самого начала:

Оригинал статьи - сентябрь, 2019:
https://www.volkskrant.nl/nieuws-achtergrond/aivd-speelde-cruciale-rol-bij-sabotage-kernprogramma-iran~ba24df9f/

Оригинал статьи - январь, 2024:
https://www.volkskrant.nl/kijkverder/v/2024/sabotage-in-iran-een-missie-in-duisternis~v989743

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇳🇱Сказ о том, как «Летучий голландец» нарушил работу 1000 центрифуг, заразив ядерный объект в Иране с помощью червя ⚠️Stuxnet за $1 миллиард

[ЧАСТЬ №1]

Голландская газета «Фолкскрант» опубликовала новые подробности из истории про нашумевшего червя, который в прямом смысле нарушил работу почти 1000 центрифуг в 🇮🇷Иране (2007-2010), такие сведения приводил бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено». Stuxnet стал объектом профессиональных и академических интересов с того момента, как его существование обнаружил Сергей Уласень из VirusBlokAda (17 июня 2010 года).

Благодаря разрушительному "физическому эффекту" кибероружия авторам затеи удалось отбросить ядерную программу Ирана, как минимум на один год [со слов главы Моссада на тот период], а по другим оценкам на целых 2-4 года.

Многие годы исследователи задаются вопросом: каким образом компьютерный червь смог попасть в систему закрытого ядерного объекта в Иране, где🧐 нету даже интернет-связи с внешним миром?

"Фолкскрант" пишет следующее: по информации 4 источников из разведки, именно голландская разведка AIVD (Algemene Inlichtingen- en Veiligheidsdienst) стала мостиком для реализации хитрого плана с заражением иранской инфраструктуры. В конце 2004 года в штаб-квартиру голландской разведки AIVD в Лейдшендаме пришел запрос от связного 🇺🇸🥷 ЦРУ и Моссада — могут ли голландцы помочь проникнуть на территорию комплекса в Нетензе, где располагался закрытый объект, связанный с ядерной программой? Руководствуясь интересами 🇺🇸США и 🇮🇱Израиля, голландская разведка отправила в Иран своего агента со специальным заданием. Выбор пал именно на голландского шпиона, так как он мог действовать более скрытно в Иране, в отличие от спецов из США/Израиля, не привлекая лишнее внимание к своей "скромной" персоне.

👆Агенту AIVD пришлось поработать над своей легендой — создать подставные компании с иранскими сотрудниками. Он постепенно нарабатывал себе репутацию и связи в Иране, втираясь в доверие к местным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №2]

Засланный казачок от 🎩AIVD делает первую попытку проникнуть на иранский объект, но "из-за подозрения" терпит неудачу. Чуть позже, со второго захода, под видом монтажной компании, поставляющей периферийное оборудование, удаётся-таки попасть в Нетенз — агент AIVD под видом иранского инженера хочет присутствовать в момент начала установки новых центрифуг в Иране в 2007 году.

Шпиону-инженеру удается собрать важные сведения о работе компьютерных систем, для этого он проникает в закрытый комплекс несколько раз. Американцы и израильтяне хотели заполучить ⚙️максимум технической информации о работе центрифуг для последующей модификации своего 🦠червя: скорость, температура, модель и версия.

Получив важные сведения, американцы и израильтяне модифицируют вирус. И где-то в сентябре 2007 года инженер якобы проносит Stuxnet c собой на USB-флешке для заражения системы ядерного комплекса. Сложный код управляет работой выпускных клапанов. Давление в центрифугах повышается до запредельного уровня, что буквально приводит к их самоуничтожению. Иранские специалисты с изумлением наблюдают то, как дорогостоящие центрифуги выходят постепенно из строя: хотя на мониторах ничего аномального не видно. Червяк Stuxnet передает ошибочную информацию на экраны компьютеров. Иранцам требуется время вдуплить осознать, что происходит на самом деле.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №3]

Голландский маршрут "был основным способом доставки червя", — говорит источник Volkskrant. После осени 2007 года агент AIVD по неясным причинам больше не мог попасть на закрытый объект, однако на этом операция не заканчивается. В 2009 и 2010 годах 😷 Stuxnet обновляется и начинает работать против 5 иранских компаний, которые поставляют промышленные системы на ядерные объекты. В результате Stuxnet "дрейфует", заражая десятки тысяч компьютеров по всему миру, история всплывает в СМИ.

В новой январской статье 2024 утверждается, что агента AIVD зовут Эрик Ван Саббен. Он был женат на девушке из Ирана, никто из близкого окружения не мог подумать, что он ведет двойную жизнь.

ЦРУ США и израильский "Моссад" совместно проводили эту операцию и на подготовку ушли годы, но "голландский инженер" успешно справился с задачей по доставке червя на закрытый объект, который вывел из строя около 1000 центрифуг.


Через две недели после своего "загадочного отъезда" из Ирана Ван Саббен погиб в результате несчастного случая в Шардже, недалеко от Дубая. 16 января 2009 года он съехал с дороги на своем мотоцикле, перевернулся и сломал шею. Ван Саббен умер еще до того, как мир узнал о существовании Stuxnet. Это был 2009, а про Stuxnet впервые заговорили лишь в 2010.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №4]

Саботаж иранской ядерной программы мог рассматриваться некоторыми международными экспертами, как акт войны в то время. Нидерланды не были в состоянии конфронтации с Ираном, причем все это могло привести к очень серьезным геополитическим последствиям. Если в операции участвовали AIVD, то кто в Нидерландах знал об этом? Обсуждались ли последствия операции в кабинете министров? Дал ли свое согласие тогдашний премьер-министр Ян Петер Балкененде? Знали ли в AIVD, что именно планировали американцы? И с каким заданием был отправлен агент AIVD? - задается вопросами Volkskrant в своей статье.

По информации источников Volkskrant, Эрик ван Саббен был завербован в 2005 году. Инженер работал в транспортной компании TTS в Дубае, но затем перешел в арабскую группу Al-Jaber Group, после чего снова вернулся в TTS. В транспортной компании он занимал "идеальную позицию" для доставки специализированного западного оборудования в Иран. У него были неплохие связи в Иране, а в то время использование Дубая для обхода западных санкций было обыденным делом. Ван Саббен был по натуре "авантюристом", который мог запросто сыграть в опасную игру.

В преддверии решающей фазы операции в штаб-квартире MIVD в 2006, состоялась встреча директора ЦРУ Майкла Хайдена, ответственного в США за операцию Stuxnet и руководства MIVD [по версии голландской газеты]. Один из источников Volkskrant вспоминает, как Хайден говорил ему: важно доставить "водяные насосы" в иранский ядерный комплекс. Они являются "чудом инженерной мысли" и после их установки иранские ультрацентрифуги сломаются.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
[ЧАСТЬ №5]

В телефонном интервью газете Volkskrant бывший директор ЦРУ подтвердил факт встречи с высшими должностными лицами MIVD. "Я не могу сказать, извините. Это все еще секрет". Бывший директор MIVD Питер Кобеленс (Pieter Cobelens), присутствовавший на встрече с Хайденом, в ответ на вопрос сообщил, что "не помнит" этого разговора.

Но вот о чем директор ЦРУ НЕ сообщил голландским службам, так это о том, что в водяных насосах содержится печально известный компьютерный вирус. И даже офицеры AIVD, участвовавшие в операции, не знали то, что было спрятано в оборудовании, отправляемом в Натанз. Источник в разведке сказал следующее: "🇺🇸Американцы использовали нас по полной программе".

- пишет Volkskrant.

AIVD знала про операцию по саботажу иранской ядерной программы, но не знали, что американцы хотели затестить кибероружие, используя голландского агента. "Мы поняли это лишь намного позже, - говорит обеспокоенный сотрудник AIVD. Это ужасная картина: мы должны были задавать больше вопросов".

Газета Volkskrant поделилась всеми выводами расследования. Неясно, знал ли сам Ван Саббен о том, что оборудование, которое он должен был доставить в Натанз, содержит червя. Когда он внезапно умер, это вызвало вопросы у некоторых сотрудников разведки.

Volkskrant считает, что политики вообще ничего не знали о намерении AIVD сыграть роль в саботаже ядерной программы Ирана. В результате не было проведено никакого политического обсуждения потенциальных рисков.

🇺🇳Только в 2015 году ООН разработала хоть какие-то юридические стандарты ответственного поведения в цифровой сфере [необязательные]. По мнению ООН, атаки на критически важную инфраструктуру абсолютно недопустимы.

👆Неплохой бы фильм получился на хакерскую тематику. Даже сценарий 🍿готов. Хотя, конечно, разобрать где вброс, а где правда - довольно сложно, особенно если статья на нидерландском.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 На одном из📱телефонов утром получил уведомление от Google Play Защита, что у вас 🤔"установлено вредоносное ПО - 2ГИС" [недавно GooglePlay убрали его из магазина, был установлен через RuStore]. Если повторно попытаться переустановить через RuStore, то получаешь такое вот предупреждение [скрин].

📖Google Play защита сообщает, что установка приложения заблокирована, так как якобы оно 🎩 "вредоносное". Чтобы установить — нужно нажать "все равно установить", тогда пойдет установка и все нормально.

«Приложение 2ГИС полностью безопасно и не вредит вашему телефону. Такое предупреждение от Play Защиты связано с политикой безопасности Google и появляется при использовании приложений, которые временно недоступны в Google Play. Вы можете смахнуть это уведомление или нажать аппаратную кнопку "Назад" и пользоваться 2ГИС как прежде. А если вы уже удалили приложение, его можно снова установить из доступных магазинов приложений или с нашего официального сайта. »

— комментирует разработчик.

👆С проблемой сталкиваются и другие пользователи. Уведомления о "вредоносе" на экране могут прилетать не только в момент установки, но и когда оно уже установлено [автозапуск сканирования Play Защита]. На телефоне среди сотен других приложений [стоит много из RuStore] - проблема возникает 🤔только с 2ГИС.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
McAfee анонсировали инструмент Deepfake Audio Detection под названием "Mockinbird" на базе искусственного интеллекта. «Пересмешник» якобы в 90% случаев успешно выявляет дипфейк аудиоконтент, защищая пользователей от онлайн-мошенничества. Компания имеет неплохие шансы подзаработать на тренде c ИИ. Cейчас только ленивый не указывает "ИИ".

👆Ранее Intel смело заявляли о 96% в отношении детекирования видео дипфейков. Потом выяснилось, что это было в "лабораторных условиях", а не "боевых".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Мужик жалуется в 🦆, что его стиральная машина LG использует 3,6 ГБ данных в день.

Коммент насмешил: 😅"Извините, но если вы используете мою стиральную машину для добычи 💴 биткоинов, то я с радостью могу сдать вам её на почасовую аренду LPU (Laundry Processing Unit)".

👆через роутер заблокировал доступ в интернет "умной машине".

"Well, now you know where that LG laundry AI training data is coming from!"

"This is data laundering"


🚰 упражняются в юморе пользователи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Накануне Новогодних праздников Всемирный совет церквей (WCC) с административным центром в Женеве (Швейцария) был атакован вымогателями, о чем стало известно, когда 5 января Rhysida взяла на себя ответственность за взлом.

Представитель объединения на неделе подтвердил журналистам киберинцидент, заявив о выходе из строя некоторых систем, включая веб-сайт WCC, а также поступившем в ее адрес требовании о выкупе.

Организация связалась со швейцарской полицией и местными спецслужбами для разрешения проблемы и расследования. В свою очередь, хакеры выставили WCC счет в размере 6 биткойнов, или около 280 000 долларов, за украденную информацию.

Если раньше вымогателей больше интересовали цели из разряда объектов образования, здравоохранения, производства, информационных технологий и госсектора, то, как отмечают исследователи, в последние месяцы все чаще стали привлекать религиозные организации.

Так, нападениям подверглись несколько церквей, в том числе базирующаяся в Южной Каролине Relentless Church и Our Sunday Visitor, католическая издательская компания.

На Бога надейся, а SIEM поставь ☝️
🇷🇺 МВД привлечет нейросети для поиска правонарушителей

Как сообщают "Ведомости", МВД хочет заказать разработку систем «Клон» и «Конъюнктура» на базе ИИ. Ведомство собирается провести научно-исследовательскую работу (НИР) и подготовить датасеты для обучения/тестирования нейросетевых моделей в 2024, а в 2025 г. разработать 2 системы на базе ИИ «Клон» и «Конъюнктура».

🖥 «Клон» позволит выявлять факты подделки видеоизображений в интересах правоохранительной деятельности, «Конъюнктура» должна прогнозировать негативные события и чрезвычайные ситуации и моделировать сценарии реагирования на них.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥾🥾"Сапожник без сапог" или как перебором паролей взломали Mandiant в X

Американская компания по кибербезопасности Mandiant (Google) пишет, что их расследование завершено: аккаунт 🦆 хакнули с помощью обычного 🔐брутфорса. Также никто не позаботился о защите с помощью🍿2FA (двухфакторная аутентификация).

«Обычно 2FA помогает предотвратить такие ситуации, но из-за некоторых изменений в составе нашей команды и изменений в политике 2FA X, мы не были должным образом защищены. Мы внесли изменения в наш процесс, чтобы подобное больше не повторилось»

сообщает топовая компания по кибербезу.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В 🇷🇺России и 🇺🇸США всерьёз обсуждают опасность дипфейков

В Госдуме РФ повторно заговорили о необходимости закрепления в законодательстве понятия "дипфейк". Дипфейки часто используются в мошеннических схемах, но их также можно рассматривать, как ⚔️оружие в информационной войне против России.

✏️Так же дипфейки являются оружием в информационной войне, которая ведётся сейчас против нас. Заниматься этим нужно уже сейчас, пока проблема не вышла из-под контроля.


Идея правильная и своевременная.

Примечательно, что в США законодатели планируют обсудить ⚖️"The No AI Fake Replicas and Unauthorized Duplications Act of 2024". Отдельные лица смогут получить исключительные права на владение своим 🤳изображением и 🔉голосом. Авторское право не теряет силу даже после смерти человека.

🤖"Закон о запрете мошенничества с использованием ИИ" предусматривает наказание для злоумышленников, использующих ИИ для генерации изображений, видео и аудио в корыстных целях. Например, несанкционированное копирование, тиражирование или фальсификация изображения другого человека без его согласия может повлечь за собой крупный штраф в размере до $50 000.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖IMF: Искусственный интеллект повлияет на 40% рабочих мест по всему миру

МВФ прогнозирует не радужные перспективы на ближайшие годы: почти👷‍♂️40% рабочих мест по всему миру будут подвержены воздействию ИИ. Пишут, что исторически сложилось так, что автоматизация и информационные технологии затрагивают рутинные задачи, но одна из отличительных черт ИИ в новую эпоху - это его способность влиять на высококвалифицированные рабочие места. Видоизменение или исчезновение рабочих мест затронет не только работяг, но и любителей🍹смузи в тёплых комфортных офисах небоскрёбов.

Примечательно, что развивающиеся страны с формирующимися рынками могут пережить безработицу более безболезненно, чем "развитые" капиталистические страны. По мнению МВФ, работники с низким уровнем дохода и возрастные люди "могут отстать" от современных реалий. Управляющий директор МВФ говорит, что "в большинстве сценариев ИИ, скорее всего, ухудшит общее неравенство".

👆Сказки
глобалистов [1,2] про светлое будущее останутся только сказками.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Комиссия по ценным бумагам и биржам США (SEC) в пятницу заявила, что нет никаких доказательств того, что взлом 🦆аккаунта повлек за собой взлом других её систем, устройств или аккаунтов в социальных сетях.

«В настоящее время нет никаких доказательств того, что злоумышленники получили доступ к системам, данным, устройствам или другим учетным записям SEC в социальных сетях»

— говорится в заявлении SEC.

👮 SEC сообщает, что CISA присоединились к 🇺🇸 ФБР и генеральному инспектору SEC по расследованию инцидента со взломом.

Подробности истории можно почитать у коллег — https://news.1rj.ru/str/true_secator/5284

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 "Промпт-инженера" не проведёшь)

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 OpenVoice позволяет клонировать голос, даже если длительность аудио составляет несколько секунд. Voice cloning возможно сделать на 🇺🇸🇪🇸🇩🇪🇫🇷🇳🇴🇷🇺🇨🇳разных языках, включая настройку эмоций и акцента. Например, английский с индийским акцентом.

↘️ https://github.com/myshell-ai/OpenVoice

📄 Техническая документация.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI в преддверии выборов 2024 вводит новые правила и тестирует инструменты для борьбы с дезинформацией

В 2024 году ожидаются выборы в более чем 50 странах мира и влияние генеративного ИИ может оказать существенное влияние на политические процессы. Компания OpenAI заявила, что активно займется 🧠"верификацией новостей" и "проверкой подлинности фотографий" во время проведения выборов в США.

Разработчик ChatGPT планирует активно мониторить злоупотребления, дипфейки, масштабные операции по оказанию влияния в ходе выборов, будет детектировать чат-боты, выдающие себя за реальных кандидатов и так далее.

«Мы регулярно совершенствуем наши правила использования ChatGPT и API, узнавая все больше о том, 👁✏️ как именно люди используют наши технологии или злоупотребляют ими»


В настоящее время OpenAI проводит эксперименты с 🕵️"классификатором происхождения" - новым инструментом обнаружения изображений, созданных с помощью DALL-E. Тестирование показывает, что даже если изображение подвергалось редактированию и модификации, то всё равно система задетектит использование нейросети.

👆ChatGPT всё больше интегрируется с разными источниками новостей. Например, пользователи в скором времени смогут читать новостные статьи практически в live-режиме, не выходя из чата. OpenAI декларирует пользователям возможность "оценивать самостоятельно информацию и делать собственные выводы", полагаясь на разные точки зрения, однако, компания умалчивает главное — какие именно новостные источники будут считаться доверенными и каковы критерии отбора пула "надёжной прессы" в контексте смыслов и ценностей для формирования у читателя собственной точки зрения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM