Please open Telegram to view this post
VIEW IN TELEGRAM
Вот тут интересное можно почитать [1,2].🎖 Военные расходы 🇺🇸 США на искусственный интеллект в 2023 выросли почти в три раза по сравнению с 2022.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Positive Technologies выкатили исследование, посвященное анализу kill chain ведущих APT-группировок, нацеленных на Ближний Восток, ставший в последнее время привлекательной мишенью для кибератак.
В регионе сосредоточена высокая концентрация промышленных компаний и предприятий энергетического сектора, выступающих драйвером процессов цифровизации, что в совокупности привлекает внимание хакеров.
Как отмечают исследователи, из 141 расследованной атаки на страны Ближнего Востока более 80% этих атак носили целевой характер.
Главный мотив большинства атак - кибершпионаж.
Поэтому Ближний Восток регулярно находится на прицеле АРТ-групп, осуществляющих многоэтапные, тщательно спланированные атаки, нацеленные на конкретную отрасль или группу отраслей, преследуя политические, экономические и военные интересы.
Некоторые группы APT также были замечены в хактивистских кампаниях и операциях, направленных на саботаж. Как выяснили исследователи, на самом деле не явлись хактивистскими по своей природе.
Возглавляют список наиболее атакованных стран Саудовская Аравия и ОАЭ, далее - Израиль, Иордания и Египет.
Почти все изученные APT хотя бы один раз атаковали правительственный сектор, а 69% - нацеливались энергетику.
Также можно выделить военно-промышленный комплекс, который в силу геополитических особенностей региона занимает достаточно высокое место в рейтинге. Без внимания не остались СМИ и телеком.
Но главное в отчете - достаточно углубленный анализ kill chain, включающий все этапы атак 16 групп APT, действовавших в странах Ближнего Востока за последние несколько лет.
Тактика и методы этих групп описаны в рамках матрицы MITRE ATT&CK для предприятий (версия 13.1) со ссылками на подробные описания упомянутых методик.
Кроме того, исследователи консолидировали инфу по каждой группе, а также наглядно уложили TTPs всех АРТ в рамках heat map, не позабыв о главном - как им противостоять.
В регионе сосредоточена высокая концентрация промышленных компаний и предприятий энергетического сектора, выступающих драйвером процессов цифровизации, что в совокупности привлекает внимание хакеров.
Как отмечают исследователи, из 141 расследованной атаки на страны Ближнего Востока более 80% этих атак носили целевой характер.
Главный мотив большинства атак - кибершпионаж.
Поэтому Ближний Восток регулярно находится на прицеле АРТ-групп, осуществляющих многоэтапные, тщательно спланированные атаки, нацеленные на конкретную отрасль или группу отраслей, преследуя политические, экономические и военные интересы.
Некоторые группы APT также были замечены в хактивистских кампаниях и операциях, направленных на саботаж. Как выяснили исследователи, на самом деле не явлись хактивистскими по своей природе.
Возглавляют список наиболее атакованных стран Саудовская Аравия и ОАЭ, далее - Израиль, Иордания и Египет.
Почти все изученные APT хотя бы один раз атаковали правительственный сектор, а 69% - нацеливались энергетику.
Также можно выделить военно-промышленный комплекс, который в силу геополитических особенностей региона занимает достаточно высокое место в рейтинге. Без внимания не остались СМИ и телеком.
Но главное в отчете - достаточно углубленный анализ kill chain, включающий все этапы атак 16 групп APT, действовавших в странах Ближнего Востока за последние несколько лет.
Тактика и методы этих групп описаны в рамках матрицы MITRE ATT&CK для предприятий (версия 13.1) со ссылками на подробные описания упомянутых методик.
Кроме того, исследователи консолидировали инфу по каждой группе, а также наглядно уложили TTPs всех АРТ в рамках heat map, не позабыв о главном - как им противостоять.
ptsecurity.com
Leader in result-driven cybersecurity
Protecting business and government from non-tolerable events using the latest technology
Представитель ЦРУ США подтвердил, что агентство обратило особое внимание на искусственный интеллект с целью облегчения работы аналитиков разведки.
Руководство в Лэнгли пытается убедить персонал в том, что генеративный ИИ будет использоваться только для помощи сотрудникам и не угрожает их рабочим местам.
По словам Новотны, генеративный ИИ может освободить время аналитиков за счет "унификации базы знаний". Например, запрос специалиста к
👀 Согласно докладу, большая языковая модель будет предоставлять сводки информации из открытых источников (с цитатами) и общаться с пользователями [аналитикам]. По мнению Новотны, недавние усилия ЦРУ в области генеративного ИИ выходят за рамки гипер-автоматизации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Павел Дуров
4 дня назад русскоязычные пользователи Telegram стали жаловаться на сообщения от незнакомцев с призывами к терактам.
В течение часа после получения подобных жалоб мы применили ряд технических мер и организационных мер для того, чтобы предотвращать эту активность.
В результате десятки тысяч попыток отправить такие сообщения были пресечены, а тысячи пользователей, участвующих в этом флешмобе, столкнулись с вечной блокировкой своих Telegram-аккаунтов.
С начала следующей недели все пользователи из России, Украины и Беларуси смогут ограничивать круг тех, кто может присылать им личные сообщения. Мы также внедряем решения на основе ИИ для еще более эффективной обработки жалоб.
Telegram — не место для спам-рассылок и призывов к насилию✋
В течение часа после получения подобных жалоб мы применили ряд технических мер и организационных мер для того, чтобы предотвращать эту активность.
В результате десятки тысяч попыток отправить такие сообщения были пресечены, а тысячи пользователей, участвующих в этом флешмобе, столкнулись с вечной блокировкой своих Telegram-аккаунтов.
С начала следующей недели все пользователи из России, Украины и Беларуси смогут ограничивать круг тех, кто может присылать им личные сообщения. Мы также внедряем решения на основе ИИ для еще более эффективной обработки жалоб.
Telegram — не место для спам-рассылок и призывов к насилию
Please open Telegram to view this post
VIEW IN TELEGRAM
В ближайшие 15 лет Amazon планирует потратить почти 150 миллиардов долларов на строительство 🖥 центров обработки данных, которые должны удовлетворить спрос на развитие ИИ.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда проекта получила разрешение на использование образа Никулина от его семьи.
🙄 Ушёл смотреть "Бриллиантовую руку" без всяких ИИ-аватаров.
✋ @Russian_OSINT
По словам создателей картины, это первый подобный случай в России
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мошенники начали покупать записи голосов людей для дальнейшего обмана, сообщил директор Центра противодействия мошенничеству компании "Информзащита" Павел Коваленко, об этом пишет РИА Новости.
"Кейсов, когда начинается покупка просто 🔊голосов людей, становится все больше. <...> Сейчас уже от 300 до пяти тысяч рублей просят записать голос какого-то человека, чтобы использовать его в дальнейшем для выманивания каких-то денежных средств", — рассказал эксперт.
В последнее время участились случаи копирования или взлома аккаунтов в мессенджерах и подделки голосов для звонов потенциальным жертвам. Источниками для подделки голоса в мошеннических целях становились голосовые сообщения.
https://rkn.gov.ru/news/rsoc/news74816.htm
https://www.kaspersky.ru/blog/how-to-spot-and-prevent-boss-scams/37210/
В российских банках сегодня очень много эффективных кейсов по борьбе с телефонным и цифровым мошенничеством. Лучшие из них нужно масштабировать, а самим банкам нужно обмениваться опытом друг с другом.
Поэтому я предлагаю рассмотреть вопрос создания рабочей группы по борьбе с кибермошенничеством при Ассоциации Российских банков или при ЦБ.
- написал сегодня член Комитета Госдумы по информационной политике, информтехнологиям и связи Антон Немкин.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://map.4coffshore.com/offshorewind
Please open Telegram to view this post
VIEW IN TELEGRAM
Defense Industrial Base Cybersecurity Strategy 2024.PDF
9.5 MB
🇺🇸🎩 Министерство обороны США опубликовало Defense Industrial Base Cybersecurity Strategy 2024. Традиционно особое внимание уделяется 🇷🇺России,🇨🇳Китаю, 🇰🇵Северной Корее, 🇮🇷Ирану в киберпространстве.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает РБК, в офисы в Москва-Сити пришли силовики. Обыски могут быть связаны с
Обстановка в офисе криптобиржи Beribit в башне Федерация: в дверях выбиты стёкла, рядом ходят удивлённые сотрудники.
- комментирует SHOT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Microsoft строит планы по созданию суперкомпьютера стоимостью
По слухам, Stargate - это пятый и последний этап глобального плана Microsoft и OpenAI по строительству нескольких суперкомпьютеров по всей территории США. Суперкомпьютер
Название Stargate происходит от научно-фантастического фильма 1994 года о межзвездном телепортационном устройстве, найденном в Египте. Врата ведут на далекую планету, где Курт Рассел и Джеймс Спейдер должны освободить порабощенных людей от могущественного ложного бога.
"Ключ к прошлому, дверь в будущее, проход к открытиям", - гласит официальный трейлер к фильму "Звездные врата", который послужил вдохновением для создания такого суперкомпьютера.
Не исключено, что на базе суперкомпьютера будет создан тот самый
Please open Telegram to view this post
VIEW IN TELEGRAM
В дополнение к новости на этой неделе.
Meta* проводит🥷 ❗️ MITM-атаки на своих пользователей, используя Onavo VPN для слежки за конкурентами по цеху. Наглядно в документе.
📄 https://www.documentcloud.org/documents/24520332-merged-fb
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
✋ @Russian_OSINT
Meta* проводит
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сообщается, что неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уязвимости был присвоен номер CVE-2024-3094.
Точно известно, что XZ Utils версий 5.6.0 и 5.6.1 попали в мартовские сборки следующих дистрибутивов Linux:
https://www.kaspersky.ru/blog/cve-2024-3094-vulnerability-backdoor/37222
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
eu_csi_methodological_note_v1-0.pdf
967.5 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает "Коммерсант", в случае если уголовное дело в отношении Алексея Строганова (Флинт) и других хакеров будет возвращено судом в прокуратуру, то целый ряд обвиняемых готовы добровольно отправиться на 🇷🇺 СВО.
Сам Флинт, которого теперь ищет не только🇺🇸 ФБР, но и 🎩 секретная служба США, хочет служить в кибервойсках — правда, они еще не созданы в России.
✋ @Russian_OSINT
Сам Флинт, которого теперь ищет не только
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
На удивление оперативно затушили назревающий в X скандал по поводу замеченной аномалии в Signal Messenger, которое, по мнению исследователей, может указывать на потенциальный 0-day эксплойт в стеке Signal VoIP.
Причем, по некоторым данным, с аналогичными странностями и подозрениями на 0-click через стек Signal VOIP сталкивались также пользователи из России.
В свою очередь, моментально на появившиеся сообщения в X отреагировала администрация мессенджера в лице ее руководителя.
Мередит Уиттакер с уверенностью заявила, что это не атака 0-click, а всего лишь ошибка в реализации настроек конфиденциальности с привязкой номера к имени пользователя, которую разработчики скоро исправят.
Примечательно, что официальное заявление быстро растащили по X пользователи, под копирку размещая опровержения какую-либо 0-day или атаки. Затем сам X присовокупил твит Мередит Уиттакер к исходным сообщениям.
Что не маловажно, на момент обнаружения аномалии у автора дискуссии была установлена последняя версия iOS 17.4 и Signal 7.2, а на следующий день были выпущены версии 17.4.1 и 7.3.
Учитывая неоднозначный бэкграунд компании и ее руководителей, никакие версии исключать нельзя, особенно в контексте последовавшей реакции со стороны Signal.
Но будем посмотреть.
Причем, по некоторым данным, с аналогичными странностями и подозрениями на 0-click через стек Signal VOIP сталкивались также пользователи из России.
В свою очередь, моментально на появившиеся сообщения в X отреагировала администрация мессенджера в лице ее руководителя.
Мередит Уиттакер с уверенностью заявила, что это не атака 0-click, а всего лишь ошибка в реализации настроек конфиденциальности с привязкой номера к имени пользователя, которую разработчики скоро исправят.
Примечательно, что официальное заявление быстро растащили по X пользователи, под копирку размещая опровержения какую-либо 0-day или атаки. Затем сам X присовокупил твит Мередит Уиттакер к исходным сообщениям.
Что не маловажно, на момент обнаружения аномалии у автора дискуссии была установлена последняя версия iOS 17.4 и Signal 7.2, а на следующий день были выпущены версии 17.4.1 и 7.3.
Учитывая неоднозначный бэкграунд компании и ее руководителей, никакие версии исключать нельзя, особенно в контексте последовавшей реакции со стороны Signal.
Но будем посмотреть.
X (formerly Twitter)
Adam Donenfeld (@doadam) on X
Here's a video of an unusual behavior I captured on my device Thursday last week. Note the number of "Signal Connection" (=verified) contacts I have never seen before, along with two VoIP call attempts.