Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🤖Большие языковые модели | LLM | ИИ-агенты

👩‍💻 OpenAI ChatGPT
https://chat.openai.com

🌐 Gemini
https://gemini.google.com

🔎 Алиса
https://a.ya.ru

🏦 Gigachat
https://developers.sber.ru/gigachat/login

🖥 LLM от Nvidia
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai

🤖Perplexity AI
https://perplexity.ai

🤖 Сlaude AI
https://claude.ai

💻GPT agents для ИБ
https://github.com/fr0gger/Awesome-GPT-Agents

🤖 Подборка MLSecOps tools
https://github.com/RiccardoBiosas/awesome-MLSecOps

🤖 LMSYS Chatbot Arena. Рейтинг лучших LLM.
https://chat.lmsys.org/?leaderboard

🌎 ChatGPT анализирует до 1000 новостей за сутки и оценивает их по шкале популярности (0-10)
https://www.newsminimalist.com

🔲 Запуск LLM одним файлом
https://github.com/Mozilla-Ocho/llamafile

⚡️ Больше полезной информации для исследователей на Boosty
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...

По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.

О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737

Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.


P/S: Ошибка затрагивают только пользователей Windows с установленным 🐍Python.

- пишет хакер Хьеу Минь Нго.

🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.

👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант Майкрософта со статусом Microsoft MVP задаётся вопросом - какого 🧑‍🎨художника на его Windows Server 2022 внезапно появился скайнет в виде🤖Сopilot?

Один из пользователей в комментариях пишет, что сначала подумал это💡шутливый пост-байт от мелкософта, однако позже обнаружил ту же самую картину на своём Windows Server.

🍿Microsoft принудительно без спроса установил свой ИИ. Весело.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐀🚠Первый опенсорсный LTE-сниффер с полной функциональностью

https://habr.com/ru/companies/globalsign/articles/807657/

Вышеупомянутый LTESniffer от корейских специалистов — первый в мире опенсорсный сниффер LTE, который пассивно декодирует данные в восходящем и нисходящем каналах. Решающее значение для его работы — получение информации обо всех абонентских устройствах, чтобы повысить точность декодирования данных, особенно в сценариях с высокой пропускной способностью.


Программа декодирует физический канал управления нисходящим каналом (PDCCH) для получения информации управления нисходящим каналом (DCIs) и временных идентификаторов радиосети (RNTIs) всех активных пользователей. Используя декодированные DCI и RNTI, LTESniffer далее декодирует физический общий канал нисходящего канала (PDSCH) и физический общий канал восходящего канала (PUSCH) для получения трафика данных восходящего и нисходящего каналов. LTESniffer поддерживает API с тремя функциями: сопоставление ID, сбор IMSI и профилирование.


👆🧐Увлекательная статейка.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то решил поиграть с накруткой арабских и вьетнамских подписчиков на канал🙃 ну-ну)

Если случайно кого-то заденет при 🧹чистке - напишите боту для разбана.
Мошенническое приложение с названием «Сбер: Онлайн Банк» появилось в App Store. Программа выполнена в стилистике банка с его логотипом.

В Сбербанке подтвердили, что приложение является фейковым, а его скачивание может привести к потере личных данных.

Рекомендуем срочно удалить внесенные данные и само приложение, если оно уже скачано на устройство.

Также стоит сменить пароль для доступа в мобильный банк в случае входа в личный кабинет фейкового приложения.
🕵️В России разработали нейросеть, выявляющую 🔫♋️ террористов среди мигрантов

Как сообщает РИА Новости, в России разработали нейросеть, которая способна выявлять террористов и правонарушителей среди трудовых мигрантов.

"Российская компания Smart Engines создала универсальный комплекс, который поможет в предотвращении случаев незаконной миграции, а также террористических атак. Система на базе ИИ автоматически проверяет все документы граждан стран СНГ на подлинность, а затем сверяет фотографию в документе с фото предъявителя. Решение работает без трансграничной передачи данных и может быть установлено как на территории России, так и за рубежом", – отметили в пресс-службе.


Программно-аппаратный комплекс решает одновременно несколько ключевых задач: распознает данные из всех документов, удостоверяющих личность иностранного гражданина (паспорта, визы, ID-карты, разрешения на работу, миграционной карты и других), проверяет документ на подлинность и действительность в трех диапазонах – оптическом, ультрафиолетовом, инфракрасном.

Кроме того, утверждается, что искусственный интеллект проверяет оригинальность и элементы защиты бланка документа – защитные флуоресцентные волокна, чернила, специальную полиграфическую бумагу, выявляет механические вмешательства в сам документ — исправления данных, переклейки и перепечатки, а также действительность документа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Маск думает над тем, что взимать небольшую плату с новых пользователей за полноценное использование аккаунта в 🦆 [ответить/лайкнуть/добавить в закладки].

Миллиардер признает болезненную проблему с наплывом 🤖ИИ-ботов, считая оплату единственно адекватным способом отсева, так как современные ИИ-ботофермы научились легко обходить механизмы проверки на "бота".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ходят слухи, что появился ☠️iMessage Exploit для iOS, который даёт доступ к 📱телефону жертвы без надобности что-то кликать или куда-то переходить. Инфу разгонять начал TrustWallet.

Перейдите в Настройки -> Сообщения -> отключите iMessage. Придерживайтесь этой меры предосторожности до тех пор, пока Apple не выпустит патч безопасности. Ваша безопасность - наш приоритет.


В даркнете появилась информация - продается 👺RCE/0Click для iOS для взятия полного контроля над девайсом.


Журналисты из Bleeping Computer🤔скептически отнеслись к этой информации, намекая на необходимость проверки таких громогласных утверждений. Мало ли что написано в дарке...на заборе тоже 🖌много чего написано.

👆Слухи или нет, но, наверное, пока лучше отключить iMessage до выяснения всех обстоятельств.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Cегодня пришел комментарий от 🛡Telegram Security Team на мой запрос по поводу ситуации c ☠️ZeroClick. Ответ публикую ниже:

Здравствуйте!

Все версии Telegram безопасны.

Слухи о существовании уязвимости Zero-Click в Telegram Desktop некорректны. Некоторые "эксперты" рекомендовали отключить автоматическую загрузку в Telegram Desktop — однако в приложении не было никаких проблем, которые могла бы вызывать автозагрузка.

В приложении Telegram Desktop существовала ошибка, для использования которой требовалось, чтобы пользователь вручную кликнул на вредоносный файл — и чтобы на компьютере при этом был установлен 🐍Python. Эта проблема не являлась уязвимостью Zero-Click и могла повлиять лишь на крошечную часть наших пользователей: менее чем у 0.01% пользователей Telegram была установлена требуемая версия TDesktop и Python.

Описанная проблема тоже уже не актуальна — она была исправлена серверно, поэтому все версии Telegram Desktop (включая устаревшие версии приложения) безопасны.

С уважением,
Команда Telegram


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥👉🇷🇺

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как одна маленькая ошибка может подорвать безопасность целой индустрии?

А очень просто поскольку в популярном клиенте SSH и Telnet в версиях PuTTY с 0.68 по 0.80, выпущенных до обновления 0.81, была найдена критическая уязвимость (CVE-2024-31497), позволяющая атакующему восстановить секретный ключ пользователя.

Эта уязвимость особенно опасна в сценариях, когда злоумышленник может читать сообщения, подписанные с помощью PuTTY или Pageant. Набор подписанных сообщений может быть доступен публично, например, если они хранятся на общедоступном Git-сервисе, использующем SSH для подписи коммитов.

Это означает, что злоумышленник может уже иметь достаточно информации для компрометации частного ключа жертвы, даже если уязвимые версии PuTTY больше не используются.

Ахтунг, собственно, кроется в том, что после компрометации ключа злоумышленник может провести атаки на цепочку поставок программного обеспечения, хранящегося в Git.

Более того, существует второй, независимый сценарий, который включает в себя злоумышленника, управляющего SSH-сервером, к которому жертва аутентифицируется (для удаленного входа или копирования файлов), даже если этот сервер не полностью доверен жертвой.

Оператор такого сервера может вывести частный ключ жертвы и использовать его для несанкционированного доступа к другим сервисам. Если эти сервисы включают в себя Git-сервисы, то злоумышленник снова может провести атаки на цепочку поставок.

Уязвимость затрагивает не только PuTTY, но и другие популярные инструменты, такие как FileZilla до версии 3.67.0, WinSCP до версии 6.3.3, TortoiseGit до версии 2.15.0.1 и TortoiseSVN до версии 1.14.6.

Предупрежден, значит обновлен. Увы не тот случай, когда с обновлением можно повременить.
🤔Экс-сотрудника БСТМ обвиняют в получении рекордной взятки в 5 млрд рублей

По данным «Коммерсанта», фигурантами дела являются сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий Георгий Сатюков и его экс-коллега Дмитрий Соколов. Они, как пишет издание, навязали «крышу» администратору криптобиржи 💴 WES (бывшей BTC) Алексею Иванову.

Сообщается, что за общее покровительство они получили криптовалюты на сумму почти в 5 млрд руб. Это самая крупная в истории МВД России взятка. До этого рекордсменом был полковник Захарченко, осужденный на 16 лет за получение взяток на 1,4 млрд руб., правда, у него еще конфисковали активов на 9 млрд.

Дмитрий Соколов якобы владеет апартаментами в самом высоком здании 🇦🇪Дубая — башне «Бурдж-Халифа».

https://news.1rj.ru/str/gazetaru/32829

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Интервью Такера Карлсона с Павлом Дуровым. Очень интересно получилось. Создатель Telegram рассказывает про попытку 🇺🇸🎩ФБР завербовать одного из инженеров в его компании, которого спецслужбы хотели использовать для 😷"продвижения cпециальных open-source библиотек", чтобы интегрировать их в код Telegram, а затем использовать в качестве 🥷 бэкдора для шпионажа за пользователями.

https://youtu.be/1Ut6RouSs0w?t=1095

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐺Кибершпионы из Core Werewolf попытались атаковать российскую военную базу в 🇦🇲Армении?

Специалисты Threat Intelligence компании F.A.C.C.T. утверждают, что обнаружили на платформе VirusTotal загруженный из Армении (г. Гюмри) вредоносный файл, связанный с группировкой кибершпионов Core Werewolf. Он представляет собой самораспаковывающийся архив 7zSFX, предназначенный для скрытой установки и запуска легитимной программы удаленного доступа - UltraVNC.

По словам экспертов, предполагаемой целью атаки может являться 🇷🇺 102-я российская военная база. На это указывают следующие факты:

- в качестве документа-приманки использовалось ходатайство о якобы представлении к госнаградам, в том числе "Ордену Мужества" военнослужащих, отличившихся в ходе проведения СВО;

- вредоносный файл был загружен на VirusTotal из г. Гюмри (Армения), в котором дислоцируется 102-ая российская военная база.

Core Werewolf (PseudoGamaredon) — кибершпионская группа, которая активно атакует российские организации, связанные с оборонно-промышленным комплексом, объекты критической информационной инфраструктуры. Впервые были замечены в августе 2021 года.

https://habr.com/ru/companies/f_a_c_c_t/articles/808143/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗳 Вышел VirtualBox 7.0.16 с устранением уязвимостей

Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.0.16, в котором отмечено 15 исправлений. Помимо данных изменений в новой версии устранено 13 уязвимостей, 7 из которых помечены как опасные (у четырёх проблем уровень опасности 8.8 из 10, а у трёх - 7.8 из 10).

Подробности об уязвимостях не раскрываются, но судя по выставленному уровню опасности, они позволяют получить доступ к хост-окружению из гостевых систем. Две уязвимости проявляются только на хостах с Linux и две - только на хостах с Windows. Одна из уязвимостей допускает удалённое совершение атаки по HTTP без прохождения аутентификации, но уровень опасности для данной проблемы выставлен в 5.9 из 10 из-за сложности эксплуатации.


⚙️Рекомендуется обновиться.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT обучают играть в игры с открытым пространством

Группа исследователей из Китая и Сингапура опубликовала исследование о том, как заставить искусственный интеллект играть в 🤠Red Dead Redemption II (RDR2) с открытым игровым миром. В своей статье исследователи рассказывают о концепции общего компьютерного контроля (General Computer Control, GCC) для ИИ, а также о мультимодальном агенте CRADLE (интерфейс между GPT-4V и RDR2). Авторы утверждают, что основные проблемы сегодня, стоящие перед игровым агентом ИИ, упираются в систему технического 👁 зрения GPT-4V.

📄 https://arxiv.org/pdf/2403.03186.pdf

ИИ-агент проходил игру, перемещался по открытому игровому миру и выполнял различные задания, следуя основной сюжетной линии RDR2. Он смог «последовательно выполнять все задачи основной сюжетной линии», за исключением миссии с 🔫ураганной перестрелкой и многоэтапных миссий с открытым финалом. GPT4-V испытывает трудности с пониманием таких специфических вещей, как уникальные иконки, ориентация на мини-карте, общие игровые препятствия в контексте игровой механики.

Пока ещё ИИ-агенты показывают себя cлабенько в сложных играх с открытым миром, но в будущем ситуация может резко измениться по мере развития технологий, которые связаны с машинным обучением.

"🤖Вот бы мне глобала получить в CS с помощью такого ИИ", - мечтательно комментирует один из пользователей в Steam.


👆Есть мнение, что подобные ИИ-агенты могут загубить в будущем всю 🎴малину игрового процесса, где кожаным геймерам будет не место. Речь идёт об играх, предусматривающих возможность зарабатывать реальные деньги с помощью торговли предметами или с помощью прокачки персонажей с последующей их перепродажей другим игрокам.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🐺Кибершпионы из Core Werewolf попытались атаковать российскую военную базу в 🇦🇲Армении? Специалисты Threat Intelligence компании F.A.C.C.T. утверждают, что обнаружили на платформе VirusTotal загруженный из Армении (г. Гюмри) вредоносный файл, связанный с…
Cегодня появилась информация, что Российские миротворцы покидают Нагорный Карабах.

🗣Источник, знакомый с ситуацией, поясняет следующее: Кибершпионы Core Werewolf не связаны с 🇦🇲Арменией. Ранее они активно атаковали российские объекты ВПК, а теперь вдруг появились в кавказском регионе. Cкорее всего, это неспроста, с учётом сегодняшних новостей. В целом, происходящее свидетельствует о повышении ❗️кибершпионской активности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Генеральный директор Late Checkout Грег Айзенберг написал сообщение в X, что встретил в Майами мужчину, который «тратит 💰10 000 долларов в месяц» на 🤖«подруг, сгенерированных с помощью ИИ». Когда Айзенберг спросил его, что ему нравится в ИИ - мужчина ответил: «Некоторые люди играют в видеоигры, а я играю с ИИ-подругами».🤦‍♂️💊

По словам технического руководителя, виртуальные подруги, созданные с помощью искусственного интеллекта, вот-вот станут миллиардной индустрией.

«Я могу настроить свою девушку с искусственным интеллектом так, как хочу», — сказал мужчина гендиру Late Checkout. «Нравится, не нравится и т. д. Зависит от моих предпочтений в конце дня».


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🥷Россию в 2030 будут атаковать в киберпространстве каждые 2 секунды

Специалисты прогнозирует увеличение числа кибератак к 2030 году, одна атака - 🚤 каждые две секунды. Россия должна быть готова к их своевременному отражению, следует из приветственного слова зампреда правительства РФ Дмитрия Чернышенко, об этом пишет ТАСС.

"По прогнозам, к концу текущего десятилетия в нашей стране кибератаки будут предприниматься каждые две секунды. При этом они постоянно становятся все более серьезными и технологически сложными. Мы должны быть готовы к своевременному отражению таких информационных угроз", - следует из приветствия Чернышенко.


👆По итогам 2023 года 90% государственных и частных компаний в России подверглись кибератакам, 38% в результате понесли ущерб, убытки каждой пятой из подвергшихся атакам компаний превышают 5 млн рублей, заявил руководитель направления по работе с государственными клиентами ПАО "МегаФон" Владислав Щекутов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM