🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"
В компании Cognitive Pilot, которая разработала🤖 искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲 "Умный трамвай" не была включена.
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
✋ @Russian_OSINT
В компании Cognitive Pilot, которая разработала
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️ 🕸 заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.
👆Не добрый какой-то🥷 Алладин.
✋ @Russian_OSINT
"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"
"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".
👆Не добрый какой-то
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
Неделя 4: Сетевые возможности Linux.• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
В современном мире компьютерные сети играют важную роль в обмене информацией и обеспечении связи между различными устройствами. Для правильного функционирования сети необходимо правильно сконфигурировать устройства, подключенные к ней. Сегодня мы рассмотрим…
Please open Telegram to view this post
VIEW IN TELEGRAM
https://cmu.gov.ru/ru/lookup
Please open Telegram to view this post
VIEW IN TELEGRAM
https://chat.openai.com
https://gemini.google.com
https://a.ya.ru
https://developers.sber.ru/gigachat/login
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai
https://perplexity.ai
https://claude.ai
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/RiccardoBiosas/awesome-MLSecOps
https://chat.lmsys.org/?leaderboard
https://www.newsminimalist.com
https://github.com/Mozilla-Ocho/llamafile
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
- пишет хакер Хьеу Минь Нго.
🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
✋ @Russian_OSINT
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.
P/S: Ошибка затрагивают только пользователей Windows с установленным🐍 Python.
- пишет хакер Хьеу Минь Нго.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант Майкрософта со статусом Microsoft MVP задаётся вопросом - какого 🧑🎨художника на его Windows Server 2022 внезапно появился скайнет в виде🤖 Сopilot?
Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.
🍿Microsoft принудительно без спроса установил свой ИИ. Весело.
✋ @Russian_OSINT
Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.
🍿Microsoft принудительно без спроса установил свой ИИ. Весело.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀🚠 Первый опенсорсный LTE-сниффер с полной функциональностью
https://habr.com/ru/companies/globalsign/articles/807657/
👆🧐Увлекательная статейка.
✋ @Russian_OSINT
https://habr.com/ru/companies/globalsign/articles/807657/
Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью.
Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов. LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.
👆🧐Увлекательная статейка.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то решил поиграть с накруткой арабских и вьетнамских подписчиков на канал🙃 ну-ну)
Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Forwarded from Вестник Киберполиции России
Мошенническое приложение с названием «Сбер: Онлайн Банк» появилось в App Store. Программа выполнена в стилистике банка с его логотипом.
В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.
Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.
Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.
Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.
Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
🕵️В России разработали нейросеть, выявляющую 🔫 ♋️ террористов среди мигрантов
Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.
Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.
Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.
✋ @Russian_OSINT
Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.
"Российская компания Smart Engines создала универсальный комплекс, который поможет в предотвращении случаев незаконной миграции, а также террористических атак. Система на базе ИИ автоматически проверяет все документы граждан стран СНГ на подлинность, а затем сверяет фотографию в документе с фото предъявителя. Решение работает без трансграничной передачи данных и может быть установлено как на территории России, так и за рубежом", – отметили в пресс-службе.
Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.
Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.
Please open Telegram to view this post
VIEW IN TELEGRAM
Миллиардер признает болезненную проблему с наплывом
Please open Telegram to view this post
VIEW IN TELEGRAM
Ходят слухи, что появился ☠️iMessage Exploit для iOS, который даёт доступ к 📱телефону жертвы без надобности что-то кликать или куда-то переходить. Инфу разгонять начал TrustWallet.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже🖌 много чего написано.
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
✋ @Russian_OSINT
Перейдите в Настройки -> Сообщения -> отключите iMessage. Придерживайтесь этой меры предосторожности до тех пор, пока Apple не выпустит патч безопасности. Ваша безопасность - наш приоритет.
В даркнете появилась информация - продается👺 RCE/0Click для iOS для взятия полного контроля над девайсом.
Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже
👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cегодня пришел комментарий от 🛡 Telegram Security Team на мой запрос по поводу ситуации c ☠️ZeroClick. Ответ публикую ниже:
✋ @Russian_OSINT
Здравствуйте!
Все версии Telegram безопасны.
Слухи о существовании уязвимости Zero-Click в Telegram Desktop некорректны. Некоторые "эксперты" рекомендовали отключить автоматическую загрузку в Telegram Desktop — однако в приложении не было никаких проблем, которые могла бы вызывать автозагрузка.
В приложении Telegram Desktop существовала ошибка, для использования которой требовалось, чтобы пользователь вручную кликнул на вредоносный файл — и чтобы на компьютере при этом был установлен🐍 Python. Эта проблема не являлась уязвимостью Zero-Click и могла повлиять лишь на крошечную часть наших пользователей: менее чем у 0.01% пользователей Telegram была установлена требуемая версия TDesktop и Python.
Описанная проблема тоже уже не актуальна — она была исправлена серверно, поэтому все версии Telegram Desktop (включая устаревшие версии приложения) безопасны.
С уважением,
Команда Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как одна маленькая ошибка может подорвать безопасность целой индустрии?
А очень просто поскольку в популярном клиенте SSH и Telnet в версиях PuTTY с 0.68 по 0.80, выпущенных до обновления 0.81, была найдена критическая уязвимость (CVE-2024-31497), позволяющая атакующему восстановить секретный ключ пользователя.
Эта уязвимость особенно опасна в сценариях, когда злоумышленник может читать сообщения, подписанные с помощью PuTTY или Pageant. Набор подписанных сообщений может быть доступен публично, например, если они хранятся на общедоступном Git-сервисе, использующем SSH для подписи коммитов.
Это означает, что злоумышленник может уже иметь достаточно информации для компрометации частного ключа жертвы, даже если уязвимые версии PuTTY больше не используются.
Ахтунг, собственно, кроется в том, что после компрометации ключа злоумышленник может провести атаки на цепочку поставок программного обеспечения, хранящегося в Git.
Более того, существует второй, независимый сценарий, который включает в себя злоумышленника, управляющего SSH-сервером, к которому жертва аутентифицируется (для удаленного входа или копирования файлов), даже если этот сервер не полностью доверен жертвой.
Оператор такого сервера может вывести частный ключ жертвы и использовать его для несанкционированного доступа к другим сервисам. Если эти сервисы включают в себя Git-сервисы, то злоумышленник снова может провести атаки на цепочку поставок.
Уязвимость затрагивает не только PuTTY, но и другие популярные инструменты, такие как FileZilla до версии 3.67.0, WinSCP до версии 6.3.3, TortoiseGit до версии 2.15.0.1 и TortoiseSVN до версии 1.14.6.
Предупрежден, значит обновлен. Увы не тот случай, когда с обновлением можно повременить.
А очень просто поскольку в популярном клиенте SSH и Telnet в версиях PuTTY с 0.68 по 0.80, выпущенных до обновления 0.81, была найдена критическая уязвимость (CVE-2024-31497), позволяющая атакующему восстановить секретный ключ пользователя.
Эта уязвимость особенно опасна в сценариях, когда злоумышленник может читать сообщения, подписанные с помощью PuTTY или Pageant. Набор подписанных сообщений может быть доступен публично, например, если они хранятся на общедоступном Git-сервисе, использующем SSH для подписи коммитов.
Это означает, что злоумышленник может уже иметь достаточно информации для компрометации частного ключа жертвы, даже если уязвимые версии PuTTY больше не используются.
Ахтунг, собственно, кроется в том, что после компрометации ключа злоумышленник может провести атаки на цепочку поставок программного обеспечения, хранящегося в Git.
Более того, существует второй, независимый сценарий, который включает в себя злоумышленника, управляющего SSH-сервером, к которому жертва аутентифицируется (для удаленного входа или копирования файлов), даже если этот сервер не полностью доверен жертвой.
Оператор такого сервера может вывести частный ключ жертвы и использовать его для несанкционированного доступа к другим сервисам. Если эти сервисы включают в себя Git-сервисы, то злоумышленник снова может провести атаки на цепочку поставок.
Уязвимость затрагивает не только PuTTY, но и другие популярные инструменты, такие как FileZilla до версии 3.67.0, WinSCP до версии 6.3.3, TortoiseGit до версии 2.15.0.1 и TortoiseSVN до версии 1.14.6.
Предупрежден, значит обновлен. Увы не тот случай, когда с обновлением можно повременить.
🤔Экс-сотрудника БСТМ обвиняют в получении рекордной взятки в 5 млрд рублей
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его экс-коллега Дмитрий Соколов. Они, как пишет издание, навязали «крышу» администратору криптобиржи💴 WES (бывшей BTC) Алексею Иванову.
Сообщается, что за общее покровительство они получили криптовалюты на сумму почти в 5 млрд руб. Это самая крупная в истории МВД России взятка. До этого рекордсменом был полковник Захарченко, осужденный на 16 лет за получение взяток на 1,4 млрд руб., правда, у него еще конфисковали активов на 9 млрд.
Дмитрий Соколов якобы владеет апартаментами в самом высоком здании 🇦🇪Дубая — башне «Бурдж-Халифа».
https://news.1rj.ru/str/gazetaru/32829
✋ @Russian_OSINT
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его экс-коллега Дмитрий Соколов. Они, как пишет издание, навязали «крышу» администратору криптобиржи
Сообщается, что за общее покровительство они получили криптовалюты на сумму почти в 5 млрд руб. Это самая крупная в истории МВД России взятка. До этого рекордсменом был полковник Захарченко, осужденный на 16 лет за получение взяток на 1,4 млрд руб., правда, у него еще конфисковали активов на 9 млрд.
Дмитрий Соколов якобы владеет апартаментами в самом высоком здании 🇦🇪Дубая — башне «Бурдж-Халифа».
https://news.1rj.ru/str/gazetaru/32829
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Газета.Ru
«Ъ»: экс-сотрудника МВД обвиняют в получении рекордной взятки в 5 млрд руб.
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его…
По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его…
Интервью Такера Карлсона с Павлом Дуровым. Очень интересно получилось. Создатель Telegram рассказывает про попытку 🇺🇸 🎩 ФБР завербовать одного из инженеров в его компании, которого спецслужбы хотели использовать для 😷 "продвижения cпециальных open-source библиотек", чтобы интегрировать их в код Telegram, а затем использовать в качестве 🥷 бэкдора для шпионажа за пользователями.
https://youtu.be/1Ut6RouSs0w?t=1095
✋ @Russian_OSINT
https://youtu.be/1Ut6RouSs0w?t=1095
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Telegram Creator on Elon Musk, Resisting FBI Attacks, and Getting Mugged in California
Subscribe to our new Telegram channel: https://news.1rj.ru/str/TuckerCarlsonNetwork
The social media app Telegram has over 900 million users around the world. Its founder Pavel Durov sat down with us at his offices in Dubai for a rare interview.
Watch more here: …
The social media app Telegram has over 900 million users around the world. Its founder Pavel Durov sat down with us at his offices in Dubai for a rare interview.
Watch more here: …