Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Пруфов так и не нашли.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT: Лаборатория (Модератор)
🪟 Усиление безопасности Windows, удаление шпионских функций и телеметрии
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools

🪟 EDR Telemetry Tracking for Windows
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609

🪟 Песочница Sandboxie+
https://github.com/sandboxie-plus/Sandboxie/releases

🪟 Password bypass
https://github.com/Fadi002/unshackle

🪟 Очистка логов в Windows
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin

🪟 Блок-листы
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

🪟 Анализ трафика, поиск аномалий
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.

🪟 Firewall
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.

⚡️ Больше полезной информации для исследователей на Boosty.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🫠 Утро пятницы. В ожидании конца рабочего дня.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎣🐠Роскомнадзор сообщает о рассылке фальшивых писем от мошенников в адрес руководителей СМИ

Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.

"Все письма от Роскомнадзора и его территориальных органов должны содержать электронную подпись в формате .sig, подлинность и срок действия которой можно проверить на портале Госуслуг. Для рассылки официальных писем ведомство использует почту в формате name@rkn.gov.ru", - отметили в РКН.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻👀 Проверка на утечки от НКЦКИ

https://chk.safe-surf.ru

Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).

▪️Электронная почта
▪️Логин
▪️Номер телефона
▪️Пароль

База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.

💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.


🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓Сотрудника компании LastPass попытались обмануть с помощью голосового дипфейка

В блоге LastPass появилась заметка о том, что злоумышленник попытался в WhatsApp через голосовой дипфейк рано утром ввести в заблуждение сотрудника компании, имитируя поведение генерального директора. Судя по скрину, злоумышленник записал голосовую подделку длительностью чуть больше 5 минут.

"В нашем случае сотрудник получил через WhatsApp серию звонков, смс и как минимум одно голосовое сообщение с аудиоподделкой от злоумышленника, выдававшего себя за нашего генерального директора", - пишет компания.


Сотрудник LastPass заподозрил неладное и сообщил об инциденте в отдел безопасности. Попытка социальной инженерии не увенчалась успехом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🥷 Почти все веб-сайты больниц, оказывающих неотложную помощь в США, делятся данными о посетителях с технологическими гигантами

Стало известно, что 96% веб-сайтов, которые связаны с 🏥медицинскими учреждениями в США, делятся информацией о своих посетителях с корпорациями Meta*, Google и другим брокерам данных.

"В ходе перекрестного анализа национальной репрезентативной выборки из 100 нефедеральных больниц, оказывающих неотложную помощь, 96,0% больничных веб-сайтов передавали информацию о пользователях третьим лицам", - сообщается в исследовании.

"Это шокирует", - говорит доктор Ари Фридман, доцент кафедры неотложной медицины Пенсильванского университета.

"В любой части системы здравоохранения [США] 🐙Google (Alphabet) присутствует почти на каждой странице, включая больницы", - заметил Фридман.

"Meta* была на чуть более чем половине веб-страниц больничных учреждений. Meta* Pixel примечательна тем, что является одной из самых "хватких" организаций в плане слежки".


"Кроме того, от 20% до 30% больниц обмениваются данными с Adobe".


🤖 По словам Фридмана, информацию о посетителях также получают телекоммуникационные и маркетинговые компании, такие как The Trade Desk и Verizon, технологические гиганты Oracle, Microsoft и Amazon. Не отстают от трендов слежки и аналитические фирмы, включая Hotjar, и брокера данных - Acxiom.

"Две трети больничных сайтов передавали данные на сторонний домен, который 🤦‍♂️мы даже не смогли идентифицировать", - добавил он.


*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"

В компании Cognitive Pilot, которая разработала 🤖искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲"Умный трамвай" не была включена.

🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️🕸заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.

"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"

"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".


👆Не добрый какой-то 🥷 Алладин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

LH | Новости | Курсы | Мемы
Generative AI Transforming the cyber landscape.pdf
4.5 MB
📄"Генеративный ИИ: трансформация киберландшафта" от Lloyd’s.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Главный радиочастотный центр» (ГРЧЦ) обзавелся собственным whois.

https://cmu.gov.ru/ru/lookup

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Большие языковые модели | LLM | ИИ-агенты

👩‍💻 OpenAI ChatGPT
https://chat.openai.com

🌐 Gemini
https://gemini.google.com

🔎 Алиса
https://a.ya.ru

🏦 Gigachat
https://developers.sber.ru/gigachat/login

🖥 LLM от Nvidia
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai

🤖Perplexity AI
https://perplexity.ai

🤖 Сlaude AI
https://claude.ai

💻GPT agents для ИБ
https://github.com/fr0gger/Awesome-GPT-Agents

🤖 Подборка MLSecOps tools
https://github.com/RiccardoBiosas/awesome-MLSecOps

🤖 LMSYS Chatbot Arena. Рейтинг лучших LLM.
https://chat.lmsys.org/?leaderboard

🌎 ChatGPT анализирует до 1000 новостей за сутки и оценивает их по шкале популярности (0-10)
https://www.newsminimalist.com

🔲 Запуск LLM одним файлом
https://github.com/Mozilla-Ocho/llamafile

⚡️ Больше полезной информации для исследователей на Boosty
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...

По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.

О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737

Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.


P/S: Ошибка затрагивают только пользователей Windows с установленным 🐍Python.

- пишет хакер Хьеу Минь Нго.

🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.

👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант Майкрософта со статусом Microsoft MVP задаётся вопросом - какого 🧑‍🎨художника на его Windows Server 2022 внезапно появился скайнет в виде🤖Сopilot?

Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.

🍿Microsoft принудительно без спроса установил свой ИИ. Весело.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀🚠Первый опенсорсный LTE-сниффер с полной функциональностью

https://habr.com/ru/companies/globalsign/articles/807657/

Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью.


Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов. LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.


👆🧐Увлекательная статейка.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то решил поиграть с накруткой арабских и вьетнамских подписчиков на канал🙃 ну-ну)

Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Мошенническое приложение с названием «Сбер: Онлайн Банк» появилось в App Store. Программа выполнена в стилистике банка с его логотипом.

В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.

Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.

Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.