Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
💻👀 Проверка на утечки от НКЦКИ

https://chk.safe-surf.ru

Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).

▪️Электронная почта
▪️Логин
▪️Номер телефона
▪️Пароль

База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.

💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.


🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓Сотрудника компании LastPass попытались обмануть с помощью голосового дипфейка

В блоге LastPass появилась заметка о том, что злоумышленник попытался в WhatsApp через голосовой дипфейк рано утром ввести в заблуждение сотрудника компании, имитируя поведение генерального директора. Судя по скрину, злоумышленник записал голосовую подделку длительностью чуть больше 5 минут.

"В нашем случае сотрудник получил через WhatsApp серию звонков, смс и как минимум одно голосовое сообщение с аудиоподделкой от злоумышленника, выдававшего себя за нашего генерального директора", - пишет компания.


Сотрудник LastPass заподозрил неладное и сообщил об инциденте в отдел безопасности. Попытка социальной инженерии не увенчалась успехом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🥷 Почти все веб-сайты больниц, оказывающих неотложную помощь в США, делятся данными о посетителях с технологическими гигантами

Стало известно, что 96% веб-сайтов, которые связаны с 🏥медицинскими учреждениями в США, делятся информацией о своих посетителях с корпорациями Meta*, Google и другим брокерам данных.

"В ходе перекрестного анализа национальной репрезентативной выборки из 100 нефедеральных больниц, оказывающих неотложную помощь, 96,0% больничных веб-сайтов передавали информацию о пользователях третьим лицам", - сообщается в исследовании.

"Это шокирует", - говорит доктор Ари Фридман, доцент кафедры неотложной медицины Пенсильванского университета.

"В любой части системы здравоохранения [США] 🐙Google (Alphabet) присутствует почти на каждой странице, включая больницы", - заметил Фридман.

"Meta* была на чуть более чем половине веб-страниц больничных учреждений. Meta* Pixel примечательна тем, что является одной из самых "хватких" организаций в плане слежки".


"Кроме того, от 20% до 30% больниц обмениваются данными с Adobe".


🤖 По словам Фридмана, информацию о посетителях также получают телекоммуникационные и маркетинговые компании, такие как The Trade Desk и Verizon, технологические гиганты Oracle, Microsoft и Amazon. Не отстают от трендов слежки и аналитические фирмы, включая Hotjar, и брокера данных - Acxiom.

"Две трети больничных сайтов передавали данные на сторонний домен, который 🤦‍♂️мы даже не смогли идентифицировать", - добавил он.


*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"

В компании Cognitive Pilot, которая разработала 🤖искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲"Умный трамвай" не была включена.

🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️🕸заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.

"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"

"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".


👆Не добрый какой-то 🥷 Алладин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.

Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:

Неделя 4: Сетевые возможности Linux.
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Основы настройки и использования сетевых служб в Linux: Apache.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.

Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».

LH | Новости | Курсы | Мемы
Generative AI Transforming the cyber landscape.pdf
4.5 MB
📄"Генеративный ИИ: трансформация киберландшафта" от Lloyd’s.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Главный радиочастотный центр» (ГРЧЦ) обзавелся собственным whois.

https://cmu.gov.ru/ru/lookup

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Большие языковые модели | LLM | ИИ-агенты

👩‍💻 OpenAI ChatGPT
https://chat.openai.com

🌐 Gemini
https://gemini.google.com

🔎 Алиса
https://a.ya.ru

🏦 Gigachat
https://developers.sber.ru/gigachat/login

🖥 LLM от Nvidia
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai

🤖Perplexity AI
https://perplexity.ai

🤖 Сlaude AI
https://claude.ai

💻GPT agents для ИБ
https://github.com/fr0gger/Awesome-GPT-Agents

🤖 Подборка MLSecOps tools
https://github.com/RiccardoBiosas/awesome-MLSecOps

🤖 LMSYS Chatbot Arena. Рейтинг лучших LLM.
https://chat.lmsys.org/?leaderboard

🌎 ChatGPT анализирует до 1000 новостей за сутки и оценивает их по шкале популярности (0-10)
https://www.newsminimalist.com

🔲 Запуск LLM одним файлом
https://github.com/Mozilla-Ocho/llamafile

⚡️ Больше полезной информации для исследователей на Boosty
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...

По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.

О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737

Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.


P/S: Ошибка затрагивают только пользователей Windows с установленным 🐍Python.

- пишет хакер Хьеу Минь Нго.

🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.

👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант Майкрософта со статусом Microsoft MVP задаётся вопросом - какого 🧑‍🎨художника на его Windows Server 2022 внезапно появился скайнет в виде🤖Сopilot?

Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.

🍿Microsoft принудительно без спроса установил свой ИИ. Весело.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀🚠Первый опенсорсный LTE-сниффер с полной функциональностью

https://habr.com/ru/companies/globalsign/articles/807657/

Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью.


Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов. LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.


👆🧐Увлекательная статейка.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то решил поиграть с накруткой арабских и вьетнамских подписчиков на канал🙃 ну-ну)

Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Мошенническое приложение с названием «Сбер: Онлайн Банк» появилось в App Store. Программа выполнена в стилистике банка с его логотипом.

В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.

Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.

Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
🕵️В России разработали нейросеть, выявляющую 🔫♋️ террористов среди мигрантов

Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.

"Российская компания Smart Engines создала универсальный комплекс, который поможет в предотвращении случаев незаконной миграции, а также террористических атак. Система на базе ИИ автоматически проверяет все документы граждан стран СНГ на подлинность, а затем сверяет фотографию в документе с фото предъявителя. Решение работает без трансграничной передачи данных и может быть установлено как на территории России, так и за рубежом", – отметили в пресс-службе.


Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.

Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Маск думает над тем, что взимать небольшую плату с новых пользователей за полноценное использование аккаунта в 🦆 [ответить/лайкнуть/добавить в закладки].

Миллиардер признает болезненную проблему с наплывом 🤖ИИ-ботов, считая оплату единственно адекватным способом отсева, так как современные ИИ-ботофермы научились легко обходить механизмы проверки на "бота".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ходят слухи, что появился ☠️iMessage Exploit для iOS, который даёт доступ к 📱телефону жертвы без надобности что-то кликать или куда-то переходить. Инфу разгонять начал TrustWallet.

Перейдите в Настройки -> Сообщения -> отключите iMessage. Придерживайтесь этой меры предосторожности до тех пор, пока Apple не выпустит патч безопасности. Ваша безопасность - наш приоритет.


В даркнете появилась информация - продается 👺RCE/0Click для iOS для взятия полного контроля над девайсом.


Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже 🖌много чего написано.

👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Cегодня пришел комментарий от 🛡Telegram Security Team на мой запрос по поводу ситуации c ☠️ZeroClick. Ответ публикую ниже:

Здравствуйте!

Все версии Telegram безопасны.

Слухи о существовании уязвимости Zero-Click в Telegram Desktop некорректны. Некоторые "эксперты" рекомендовали отключить автоматическую загрузку в Telegram Desktop — однако в приложении не было никаких проблем, которые могла бы вызывать автозагрузка.

В приложении Telegram Desktop существовала ошибка, для использования которой требовалось, чтобы пользователь вручную кликнул на вредоносный файл — и чтобы на компьютере при этом был установлен 🐍Python. Эта проблема не являлась уязвимостью Zero-Click и могла повлиять лишь на крошечную часть наших пользователей: менее чем у 0.01% пользователей Telegram была установлена требуемая версия TDesktop и Python.

Описанная проблема тоже уже не актуальна — она была исправлена серверно, поэтому все версии Telegram Desktop (включая устаревшие версии приложения) безопасны.

С уважением,
Команда Telegram


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM