Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🤖Meta* подтверждает, что Llama 3 с открытым исходным кодом появится в следующем месяце. Ожидается, что в ней будет около 140 миллиардов параметров. У Llama 2 - 70 миллиардов.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍱 Япония может присоединиться к оборонному альянсу Великобритания/США/Австралия по вопросам сотрудничества в области 🤖ИИ и квантовых технологий

Альянс AUKUS, куда входят Австралия, США и Великобритания, сообщил, что может пригласить Японию присоединиться к совместным усилиям по разработке технологий искусственного интеллекта и квантовых вычислений, которые будут использоваться для взаимной обороны.

"Приобретение Австралией подводной лодки с ⚠️ ядерным оружием является необходимым ответом на быстро меняющуюся стратегическую обстановку", - сообщается в AUKUS Defense Ministers' Joint Statement.


Нашей целью остается дальнейшее предоставление передовых военных возможностей нашим соответствующим силам обороны в поддержку региональной стабильности и безопасности; мы уверены, что привлечение партнеров-единомышленников к работе в рамках Pillar II только укрепит это стремление. Признавая сильные стороны 🇯🇵Японии и ее тесные партнерские отношения в области обороны со всеми тремя странами, мы рассматриваем возможность сотрудничества с Японией по проектам передового потенциала AUKUS Pillar II.

AUKUS Pillar II описывается как "развитие передовых возможностей", где члены альянса работают над следующими вопросами:

▪️Кибернетический потенциал, включая защиту критически важных систем связи
▪️Искусственный интеллект и автономные системы
▪️Квантовые технологии для позиционирования и навигации
▪️Автономные подводные аппараты
▪️Ведение радиоэлектронной борьбы с противником
▪️Передовые технологии в области космоса
▪️Обмен секретной информацией об оборонных технологиях

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🇺🇸МИД России: диалога по кибербезопасности с США быть не может на данный момент

"Какой диалог может быть со страной, которая хочет нанести России стратегическое поражение? Диалог о чем? Об этом? Конечно, нет. Диалог на эту тему невозможен. Цель США в сфере ИКТ - нанести нам поражение с помощью некинетических средств, то есть с помощью ИКТ. Тут невозможно ни о чем договариваться"

заявил директор департамента международной информационной безопасности 🇷🇺 МИД РФ Артур Люкманов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Крупнейший агрохолдинг в России атаковали с использованием вируса-шифровальщика

Как сообщает "Коммерсант", одно из крупнейших сельскохозяйственных предприятий в России "Агрокомплекс им. Н. И. Ткачева" подверглось атаке шифровальщика. По информации “Ъ”, неизвестные хакеры вымогают 500 млн руб.

По словам одного из собеседников “Ъ”, атаке подверглись «все IT-системы компании, инцидент привел к краже и шифрованию данных на серверах организации»


Согласно данным Rusprofile, АО Фирма "Агрокомплекс" им. Н.И.Ткачева занимает первое место в отрасли по выручке за 2023 год.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Стук, стук, Facebook*!

Есть такие популярные роботы-пылесосы Hobot LEGEE родом из 🇹🇼Тайваня. Пользователь негодует, что приложение периодически коннектится за каким-то макаром к graph.facebook.com, это видно из записи трафика с помощью 🚠PCAPdroid. В официальном приложении никаких профилей на FB для авторизации не требуется.

PCAPdroid — это приложение с открытым исходным кодом, обеспечивающее конфиденциальность, которое позволяет отслеживать, анализировать и блокировать соединения, установленные другими приложениями на вашем устройстве.

🤔Действительно, зачем роботу-пылесосу какие-то пакеты отсылать фейсбуку*? 🤨Опять бабло кто-то делает на пользовательских данных?

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Apple уведомила владельцев яблочного бренда из 92 стран мира, включая 🇮🇳Индию, о том, что они могут стать жертвами ❗️🥷"шпионской атаки со стороны кибернаёмников". Компания на этот раз не употребляет слова "state-sponsored", которые она ранее использовала в своих предупреждениях для обозначения подобных атак, об этом сообщает Reuters.

Согласно данным Apple, злоумышленники пытались "удаленно скомпрометировать телефоны iPhone", говорится в письме-уведомлении, которое было разослано пользователям яблочных девайсов.

🎩"Шпионские атаки наемников - явление редкое и гораздо более изощренное, чем обычная деятельность киберпреступников или вредоносное ПО", - cообщает компания.


👆Яблочная корпорация считает, что подобные атаки исторически связаны с окологосударственными акторами, где фронтменами могут выступать 🎩частные компании, подобные израильской NSO Group с их печально известным ПО Pegasus.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Границы между технологическим прогрессом и злонамеренным использованием становятся всё более размытыми, что отражает последнее открытие исследователей из Proofpoint.

Они установили, что Scully Spider (или TA547) начала применять в своих атаках скрипт PowerShell, созданный, с применением ИИ, открывая новую эру в киберпреступности, где ИИ становится оружием в руках хакеров.

С марта этого года скрипт был задействован в кампании по рассылке электронной почты в Германии, выдавая себя за немецкий бренд Metro cash-and-carry.

Целью атаки была доставка вредоносной ПО Rhadamanthys с целью последующей кражи информации.

TA547
активна с 2017 года и ранее задействовала разнообразный арсенал вредоносного ПО для систем Windows и Android, но в последнее время отдавая предпочтение модульному грабберу Rhadamanthys, постоянно расширяющему свои возможности.

Признаки использования ИИ в создании скрипта, такие как исключительная детализация комментариев и использование хеш-символов, указывают на возможное применение систем, подобных ChatGPT, Gemini или CoPilot.

Уж слишком идеально был написан код, что не соответствует обычной практике разработчиков, чьи комментарии зачастую скупы и содержат бытовые ошибки.

Такое использование ИИ может свидетельствовать о генерации кода с безупречной грамматикой и подробным описанием, что ранее было нехарактерно для вредоносных ПО.

Сторонний эксперимент, проведенный специалистами с использованием ChatGPT-4, также подтвердил возможность создания подобных сценариев ИИ, что еще больше усиливает опасения относительно новых методов кибератак.

Кроме того, финансово мотивированные злоумышленники и прогосударственные APT уже начали активно использовать ИИ для создания фишинговых писем, сканирования сетей и разработки фейковых страниц, что открывает новые горизонты для махинаций в киберпространстве.

Подобно выстрелу в пустоту, OpenAI сказала, что приняла меры для блокировки аккаунтов, связанных с APT, которые использовали их систему для злонамеренных целей.

ИИ — штука удобная, но не совершенная, и непонятно, по каким критериям будут оценивать вредоносную активность аккаунтов.

Также интересно, что предложат мастодонты кибербезопасности на новые вызовы, поскольку хакеры не стоят на месте и занимаются разработкой собственных ИИ-инструментов для своих злодеяний.
Пруфов так и не нашли.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT: Лаборатория (Модератор)
🪟 Усиление безопасности Windows, удаление шпионских функций и телеметрии
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools

🪟 EDR Telemetry Tracking for Windows
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609

🪟 Песочница Sandboxie+
https://github.com/sandboxie-plus/Sandboxie/releases

🪟 Password bypass
https://github.com/Fadi002/unshackle

🪟 Очистка логов в Windows
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin

🪟 Блок-листы
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

🪟 Анализ трафика, поиск аномалий
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.

🪟 Firewall
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.

⚡️ Больше полезной информации для исследователей на Boosty.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🫠 Утро пятницы. В ожидании конца рабочего дня.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎣🐠Роскомнадзор сообщает о рассылке фальшивых писем от мошенников в адрес руководителей СМИ

Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.

"Все письма от Роскомнадзора и его территориальных органов должны содержать электронную подпись в формате .sig, подлинность и срок действия которой можно проверить на портале Госуслуг. Для рассылки официальных писем ведомство использует почту в формате name@rkn.gov.ru", - отметили в РКН.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻👀 Проверка на утечки от НКЦКИ

https://chk.safe-surf.ru

Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).

▪️Электронная почта
▪️Логин
▪️Номер телефона
▪️Пароль

База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.

💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.


🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓Сотрудника компании LastPass попытались обмануть с помощью голосового дипфейка

В блоге LastPass появилась заметка о том, что злоумышленник попытался в WhatsApp через голосовой дипфейк рано утром ввести в заблуждение сотрудника компании, имитируя поведение генерального директора. Судя по скрину, злоумышленник записал голосовую подделку длительностью чуть больше 5 минут.

"В нашем случае сотрудник получил через WhatsApp серию звонков, смс и как минимум одно голосовое сообщение с аудиоподделкой от злоумышленника, выдававшего себя за нашего генерального директора", - пишет компания.


Сотрудник LastPass заподозрил неладное и сообщил об инциденте в отдел безопасности. Попытка социальной инженерии не увенчалась успехом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🥷 Почти все веб-сайты больниц, оказывающих неотложную помощь в США, делятся данными о посетителях с технологическими гигантами

Стало известно, что 96% веб-сайтов, которые связаны с 🏥медицинскими учреждениями в США, делятся информацией о своих посетителях с корпорациями Meta*, Google и другим брокерам данных.

"В ходе перекрестного анализа национальной репрезентативной выборки из 100 нефедеральных больниц, оказывающих неотложную помощь, 96,0% больничных веб-сайтов передавали информацию о пользователях третьим лицам", - сообщается в исследовании.

"Это шокирует", - говорит доктор Ари Фридман, доцент кафедры неотложной медицины Пенсильванского университета.

"В любой части системы здравоохранения [США] 🐙Google (Alphabet) присутствует почти на каждой странице, включая больницы", - заметил Фридман.

"Meta* была на чуть более чем половине веб-страниц больничных учреждений. Meta* Pixel примечательна тем, что является одной из самых "хватких" организаций в плане слежки".


"Кроме того, от 20% до 30% больниц обмениваются данными с Adobe".


🤖 По словам Фридмана, информацию о посетителях также получают телекоммуникационные и маркетинговые компании, такие как The Trade Desk и Verizon, технологические гиганты Oracle, Microsoft и Amazon. Не отстают от трендов слежки и аналитические фирмы, включая Hotjar, и брокера данных - Acxiom.

"Две трети больничных сайтов передавали данные на сторонний домен, который 🤦‍♂️мы даже не смогли идентифицировать", - добавил он.


*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"

В компании Cognitive Pilot, которая разработала 🤖искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲"Умный трамвай" не была включена.

🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️🕸заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.

"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"

"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".


👆Не добрый какой-то 🥷 Алладин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

LH | Новости | Курсы | Мемы
Generative AI Transforming the cyber landscape.pdf
4.5 MB
📄"Генеративный ИИ: трансформация киберландшафта" от Lloyd’s.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Главный радиочастотный центр» (ГРЧЦ) обзавелся собственным whois.

https://cmu.gov.ru/ru/lookup

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM