https://chk.safe-surf.ru
Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).
База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.
💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.
🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В блоге LastPass появилась заметка о том, что злоумышленник попытался в WhatsApp через голосовой дипфейк рано утром ввести в заблуждение сотрудника компании, имитируя поведение генерального директора. Судя по скрину, злоумышленник записал голосовую подделку длительностью чуть больше 5 минут.
"В нашем случае сотрудник получил через WhatsApp серию звонков, смс и как минимум одно голосовое сообщение с аудиоподделкой от злоумышленника, выдававшего себя за нашего генерального директора", - пишет компания.
Сотрудник LastPass заподозрил неладное и сообщил об инциденте в отдел безопасности. Попытка социальной инженерии не увенчалась успехом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стало известно, что 96% веб-сайтов, которые связаны с 🏥медицинскими учреждениями в США, делятся информацией о своих посетителях с корпорациями Meta*, Google и другим брокерам данных.
"В ходе перекрестного анализа национальной репрезентативной выборки из 100 нефедеральных больниц, оказывающих неотложную помощь, 96,0% больничных веб-сайтов передавали информацию о пользователях третьим лицам", - сообщается в исследовании.
"Это шокирует", - говорит доктор Ари Фридман, доцент кафедры неотложной медицины Пенсильванского университета.
"В любой части системы здравоохранения [США] 🐙Google (Alphabet) присутствует почти на каждой странице, включая больницы", - заметил Фридман.
"Meta* была на чуть более чем половине веб-страниц больничных учреждений. Meta* Pixel примечательна тем, что является одной из самых "хватких" организаций в плане слежки".
"Кроме того, от 20% до 30% больниц обмениваются данными с Adobe".
"Две трети больничных сайтов передавали данные на сторонний домен, который 🤦♂️мы даже не смогли идентифицировать", - добавил он.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"
В компании Cognitive Pilot, которая разработала🤖 искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲 "Умный трамвай" не была включена.
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
✋ @Russian_OSINT
В компании Cognitive Pilot, которая разработала
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️ 🕸 заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.
👆Не добрый какой-то🥷 Алладин.
✋ @Russian_OSINT
"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"
"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".
👆Не добрый какой-то
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
Неделя 4: Сетевые возможности Linux.• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
В современном мире компьютерные сети играют важную роль в обмене информацией и обеспечении связи между различными устройствами. Для правильного функционирования сети необходимо правильно сконфигурировать устройства, подключенные к ней. Сегодня мы рассмотрим…
Please open Telegram to view this post
VIEW IN TELEGRAM
https://cmu.gov.ru/ru/lookup
Please open Telegram to view this post
VIEW IN TELEGRAM
https://chat.openai.com
https://gemini.google.com
https://a.ya.ru
https://developers.sber.ru/gigachat/login
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai
https://perplexity.ai
https://claude.ai
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/RiccardoBiosas/awesome-MLSecOps
https://chat.lmsys.org/?leaderboard
https://www.newsminimalist.com
https://github.com/Mozilla-Ocho/llamafile
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
- пишет хакер Хьеу Минь Нго.
🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
✋ @Russian_OSINT
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.
P/S: Ошибка затрагивают только пользователей Windows с установленным🐍 Python.
- пишет хакер Хьеу Минь Нго.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант Майкрософта со статусом Microsoft MVP задаётся вопросом - какого 🧑🎨художника на его Windows Server 2022 внезапно появился скайнет в виде🤖 Сopilot?
Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.
🍿Microsoft принудительно без спроса установил свой ИИ. Весело.
✋ @Russian_OSINT
Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.
🍿Microsoft принудительно без спроса установил свой ИИ. Весело.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀🚠 Первый опенсорсный LTE-сниффер с полной функциональностью
https://habr.com/ru/companies/globalsign/articles/807657/
👆🧐Увлекательная статейка.
✋ @Russian_OSINT
https://habr.com/ru/companies/globalsign/articles/807657/
Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью.
Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов. LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.
👆🧐Увлекательная статейка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то решил поиграть с накруткой арабских и вьетнамских подписчиков на канал🙃 ну-ну)
Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Forwarded from Вестник Киберполиции России
Мошенническое приложение с названием «Сбер: Онлайн Банк» появилось в App Store. Программа выполнена в стилистике банка с его логотипом.
В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.
Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.
Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.
Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.
Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
🕵️В России разработали нейросеть, выявляющую 🔫 ♋️ террористов среди мигрантов
Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.
Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.
Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.
✋ @Russian_OSINT
Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.
"Российская компания Smart Engines создала универсальный комплекс, который поможет в предотвращении случаев незаконной миграции, а также террористических атак. Система на базе ИИ автоматически проверяет все документы граждан стран СНГ на подлинность, а затем сверяет фотографию в документе с фото предъявителя. Решение работает без трансграничной передачи данных и может быть установлено как на территории России, так и за рубежом", – отметили в пресс-службе.
Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.
Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Миллиардер признает болезненную проблему с наплывом
Please open Telegram to view this post
VIEW IN TELEGRAM
Ходят слухи, что появился ☠️iMessage Exploit для iOS, который даёт доступ к 📱телефону жертвы без надобности что-то кликать или куда-то переходить. Инфу разгонять начал TrustWallet.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже🖌 много чего написано.
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
✋ @Russian_OSINT
Перейдите в Настройки -> Сообщения -> отключите iMessage. Придерживайтесь этой меры предосторожности до тех пор, пока Apple не выпустит патч безопасности. Ваша безопасность - наш приоритет.
В даркнете появилась информация - продается👺 RCE/0Click для iOS для взятия полного контроля над девайсом.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cегодня пришел комментарий от 🛡 Telegram Security Team на мой запрос по поводу ситуации c ☠️ZeroClick. Ответ публикую ниже:
✋ @Russian_OSINT
Здравствуйте!
Все версии Telegram безопасны.
Слухи о существовании уязвимости Zero-Click в Telegram Desktop некорректны. Некоторые "эксперты" рекомендовали отключить автоматическую загрузку в Telegram Desktop — однако в приложении не было никаких проблем, которые могла бы вызывать автозагрузка.
В приложении Telegram Desktop существовала ошибка, для использования которой требовалось, чтобы пользователь вручную кликнул на вредоносный файл — и чтобы на компьютере при этом был установлен🐍 Python. Эта проблема не являлась уязвимостью Zero-Click и могла повлиять лишь на крошечную часть наших пользователей: менее чем у 0.01% пользователей Telegram была установлена требуемая версия TDesktop и Python.
Описанная проблема тоже уже не актуальна — она была исправлена серверно, поэтому все версии Telegram Desktop (включая устаревшие версии приложения) безопасны.
С уважением,
Команда Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM