Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🪟 Microsoft вместо того, чтобы адекватно отреагировать на критику пользователей по поводу шпионской 🥷 ИИ-функции Recall - решили отделаться просто переименованием "Turn off Windows AI User Data Analysis" в "Turn off Saving Snapshots for Windows".

👆То есть «Отключить анализ пользовательских данных Windows AI» переименовали в «Отключить сохранение снимков для Windows».

👹 Гениально.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👆Можно попробовать скрипт https://privacy.sexy/ для выключения этой 🤖ИИ-шляпы.

👨‍💻В поиске скриптов написать: #Recall. Внимательно прочитайте ℹ️ + и ознакомьтесь тут, прежде чем что-то делать.

This noscript configures the HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsCopilot!DisableAIDataAnalysis registry key.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Hugging Face: Ранее [на прошлой неделе] наша команда обнаружила несанкционированный доступ к нашей платформе Spaces. Вследствие этого у нас возникли подозрения, что к некоторой части секретов Spaces 🥷злоумышленники могли получить несанкционированный доступ.

"Мы сейчас работаем с внешними 💻специалистами по форензике, чтобы расследовать данную проблему, а также пересматриваем наши политики и процедуры безопасности. Мы также сообщили об этом инциденте в правоохранительные органы и органы защиты данных"

"В последние несколько месяцев мы наблюдаем значительное увеличение числа кибератак. Искусственный интеллект становится все более распространенным. Технически сложно определить, сколько секретов Spaces было взломано".

- сообщает Techcrunch. В качестве меры предосторожности Hugging Face ♋️отозвала ряд токенов.

https://huggingface.co/blog/space-secrets-disclosure

#кибербезопасность
#хакинг
#cybersecurity
#hacking

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Securing AI Model Weights_RAND.pdf
1.2 MB
🤖Securing AI Model Weights: Preventing Theft and Misuse of Frontier Models

📄 В новом отчёте #RAND говорится о том, как правильно командам по безопасности в передовых ИИ-организациях обновить свои модели угроз и разработать план по безопасности.

#Artificialintelligence
#ИскуственныйИнтеллект
#исследование
#LLM
#ИИ

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷💸 Отвечавшего за ИБ чиновника обманули мошенники на 6,5 млн рублей

Они убедили чиновника, что его накопления под угрозой и деньги необходимо 🫢 срочно перевести на безопасный банковский счет...Через них ["безопасные" терминалы] он отправил 6,5 млн рублей, а затем вернулся в Крым.

После этого Кузнецов догадался, что его обманули и обратился в 🇷🇺 полицию.

До весны 2023 года Николай Кузнецов работал на должности заместителя губернатора Смоленской области и курировал 💻информационную безопасность.


https://www.gazeta.ru/politics/news/2024/06/03/23163301.shtml

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Журналисты The Guardian пролили свет на десятилетнюю секретную операцию Израиля, связанную с кибершпионажем и давлением на членов Международного уголовного суда (МУС).

Спецслужбы Израиля задействовали все свои самые передовые киберинструменты и перехватывали переписку, звонки, электронные письма и документы должностных лиц МУС, в том числе главного прокурора Карима Хана и его предшественницы на посту Фаты Бенсуда.

Благодаря этому премьер-министру Израиля Биньямину Нетаньяху удалось заранее узнать о намерениях прокурора выдать ордера на арест израильтян.

По данным журналистов, разведоперация была под особым контролем Нетаньяху и велась с позиции Шин Бет, Аман и Unit 8200.

Инициирована она была в 2015 году после признания в ООН и присоединения Палестины к суду, а приступившая тогда к расследованию ситуации в Палестине Фату Бенсуда получила первые угрозы буквально уже через месяц.

По словам источников, благодаря полному доступу к палестинской телекоммуникационной инфраструктуре сотрудники разведки могли перехватывать звонки, не устанавливая шпионское ПО на устройства чиновников МУС.

По словам нынешних и бывших сотрудников разведки, военные кибернаступательные группы и Шин Бет систематически следили за сотрудниками палестинских НПО и Палестинской администрации, которые сотрудничали с МУС, с помощью шпионского ПО Pegasus от NSO.

Позже, когда дело запахло жаренным, Бенсудой занялся сам шеф Моссада Йосси Коэн, который провел ряд неформальных встреч с ней, буквально каждый раз неожиданно появляясь рядом с ней из ни от куда.

Не сумев найти общий язык, израильская разведка накопала кучу компромата на супруга прокурора МУС, однако и это не помогло. И в конце 2020 года Бенсуда передала дело Палестины в палату предварительного производства.

В этот момент израильтяне обратились за помощью к США, которым также МУС угрожал расследованиями военных преступлений в Афганистане.

По итогу США ввели против Бенсуды санкции и ограничения, сославшись на неконкретную информацию о финансовой коррупции и должностных преступлениях на самых высоких уровнях прокуратуры МУС.

В свою очередь, офицеры израильской разведки сами стали объектом расследования со стороны МУС, членов которого заблаговременно предупредили о слежке.

Теперь результаты на первых заголовках ведущих СМИ Ближнего Востока и Запада, а Бенсуда завершила расследование дела Палестины, положив начало процессу, который сейчас может привести к уголовным обвинениям.

В общем, демократия на демократии едет и демократией погоняет.
🇪🇺 Европейские чиновники планируют 🔫покончить с приватностью окончательно?

В ЕС тихой сапой чиновники продолжают двигать повесточку 🧠❗️тотальной слежки за пользователями в сети.

Напомню, озабоченные популизмом и борьбой с детским насилием европейские чиновники под шумок неоднозначности темы подталкивают интернет-пользователей дать властям "добровольно-принудительное" согласие на чтение и просмотр всех своих фотографий, сообщений, видео и ссылок в мессенджерах и сервисах, например, 📲Whatsapp, 📲 Signal, 📬 Gmail и так далее.

Чиновники спецом выбрали деликатную тему с детьми и прикрываясь ей, как 🛡щитом, аккуратно проталкивая в массы идею о необходимости массовой слежки. Бюрократы умело давят своих оппонентов и клеймят несогласных - мол, ты что поддерживаешь насилие на детьми?

👁 Все сообщения и приватные чаты в мессенджерах будут читаться властями. 90% CSAM будет размещено на европейских серверах.

- сообщали ранее Tutanota.

🤔На прошлой неделе 28 числа появился свежий 📄 драфт документа 🤖 Council document 9093/24. Следить за контентом пользователей будет кто? Конечно же, всевидящее око 👁Гора в виде технологии 🤖 искусственного интеллекта.

Миллионы приватных чатов и частных фотографий невинных людей будут доступны властям, которые хотят использовать крайне сомнительную технологию слежки. Такой шпионаж со стороны властей ЕС не имеет даже отдаленного отношения к сексуальному насилию над детьми. Все это уничтожит нашу цифровую конфиденциальность и свободу переписки.

Обнаженные фотографии и семейные снимки окажутся у незнакомцев. Несмотря на то, что шифрованию уделяется много внимания, сканирование на стороне клиента подорвет ранее безопасное сквозное шифрование, чтобы превратить наши смартфоны в настоящие шпионские устройства - это уничтожит безопасное шифрование.

- жалуется Доктор Патрик Брейер, депутат Европарламента.

👆🤔 Бегло глянул о чем идет речь в документе. 🤖ИИ будет собирать и анализировать следующее:

1️⃣ 🔎Географическое местоположение, адрес интернет-протокола загрузки с соответствующей датой, timestamp, 🌎 часовой пояс, и 🚠номер порта.

2️⃣ Любая информация, касающаяся ❗️личности пользователя, вовлеченного в потенциальное сексуальное надругательство над ребенком в Интернете.

3️⃣ Уникальные👍идентификаторы пользователя.

👹 Чиновники почувствовав отпор от активистов - попытались скорректировать драфт и прикрылись везде где можно формулировкой child sexual abuse, а противники Chat Control решительно потребовали лишить властей доступа к фото, видео и тексту (чаты в мессенджерах). Такими темпами похороны приватности в Европе уже не за горами. Обсуждения продолжатся 4 июня.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Мошенники взломали профиль на «Госуслугах». Что делать?

Не получается войти в аккаунт. Как восстановить доступ?

Сброс старого пароля с помощью почты или по номеру телефона.

- на странице авторизации выберите «Восстановить»;

- введите телефон или e-mail и номер одного из документов: паспорта, ИНН или СНИЛС;

- если установлен контрольный вопрос, система задаст его. После нужно будет либо ввести код из СМС, либо перейти по ссылке из письма;

- создайте новый пароль.

Если не получается сбросить пароль с использованием телефона и почты, значит злоумышленники уже успели их поменять в вашем профиле.

В таком случае посмотрите список банков, в которых можно онлайн восстановить доступ к госпорталу.

Если вы являетесь клиентом одного из них, зайдите в свой личный кабинет на сайте или в приложении, найдите сервис «Регистрация на «Госуслугах» и следуйте инструкциям.

Новый пароль от аккаунта придет на номер телефона, который вы указали в банке как основной.

Даже если мошенники успели заменить его в «Госуслугах» на свой, код для входа получите именно вы.

Но этот способ не сработает, если взломщики уже поменяли или установили контрольный вопрос. Тогда вернуть себе управление аккаунтом получится только оффлайн.

В таком случае посмотрите список банков, в которых можно онлайн восстановить пароль.

Все они отмечены на карте госпортала. Но вам нужно выбрать с помощью фильтра (значок, похожий на воронку) только те из них, которые проводят «Восстановление доступа».

Найдите ближайший центр, проверьте режим его работы и как можно скорее отправляйтесь туда.

Возьмите с собой паспорт и СНИЛС — покажите их менеджеру. Попросите восстановить вам доступ к порталу и проверьте, какой номер телефона привязан к профилю. Если указан не ваш, сразу замените его.

После этого сотрудник пришлет вам одноразовый пароль для входа в аккаунт в СМС или на электронную почту. В форме авторизации введите свой СНИЛС в поле «Логин» и вбейте пароль из СМС. После входа сразу поменяйте временный пароль на постоянный.

🫡 Подписаться на Киберполицию России
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒В популярный буржуйский сервис "Have I Been Pwned" добавили 151 млн новых email-адресов c паролями

Трой Хант утверждает, что 💻ИБ-ресерчер прислал ему на прошлой неделе 122GB данных, которые были скраплены из тысяч Telegram-каналов. В данных содержится около 1,7 тыс. файлов с 2 млрд строк и 361 млн уникальных email-адресов. Около 151 млн (41,8%) из них никогда ранее не встречались в сервисе "Have I Been Pwned". Наряду с email присутствовали пароли к различным веб-сайтам.

Данные были отправлены мне на прошлой неделе. Они были получены из 518 различных каналов и представляют собой 1 748 отдельных файлов.


Исследователь предполагает, что "combolist" мог появиться в результате использования злоумышленниками вредоносного ПО - 😷stealer malware. В данных замечено большое количество 🇩🇪немецких сайтов и сервисов.

По мнению исследователя, наличие стилер-малвари объясняет появление в утечке паролей из менеджеров паролей вроде пуленепробиваемого LastPass и браузера Firefox.

Дело не в уязвимости этих сервисов, а в том, что малварь крадет пароли прямо из полей ввода в браузере на зараженном компьютере.


👆Cтоит помнить про использование надёжных 🔓 менеджер-паролей, 🧊Primary Password, 🔐периодическую смену паролей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
✍️Пишут, что утечки не было.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤦‍♂️ Майкрософт в своём репертуаре. Пользователей принудят создать 👁 учетную запись Microsoft.

👆Ещё есть новости по замечательной компании. Microsoft с 15 мая отключила подписки на свои облачные сервисы более чем у половины российских организаций.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😅 Жаловаться тоже ИИ?

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇵🇱O kurwa, 3 миллиарда злотых на кибербезопасность!

Правительство Польши объявило о планах потратить до 3 миллиардов злотых (760 миллионов долларов) на усиление мер кибербезопасности после недавних кибератак.

Министр цифровых технологий Кшиштоф Гавковский заявил в понедельник, что правительство приняло меры по улучшению кибербезопасности в преддверии голосования. И якобы была предотвращена скоординированная атака на критически важную инфраструктуру.

"Сегодня Польша больше не находится в состоянии ❄️холодной [войны] - но в некоторых элементах [она находится в состоянии] 🔥горячей - кибервойны с Россией",

- заявил Гавковский журналистам в понедельник.

Ранее глава Военного комитета 🇺🇸 НАТО Роб Бауэр заявил, что кибератака может стать поводом для задействования ⚠️ 5-й статьи устава Североатлантического альянса о коллективной самообороне.

Стоит помнить о 🥷кибернаёмниках, которых иногда используют в качестве акторов для участия в операциях под 🏴‍☠️ложным флагом. К чему это может привести - не трудно догадаться.

В дополнение стоит упомянуть, что Кристиан-Марк Лифляндер, руководитель отдела 👺 кибер- и гибридной политики в НАТО, выступил с заявлением на конференции CyCon и призвал членов альянса быть "проактивными" в киберпространстве.

😕 Безумие.

#кибербезопасность; #cybersecurity; #хакеры; #hacking.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😹Русские создали дипфейк-видео с Томом Крузом, чтобы унизить Олимпийский комитет.

🎩🍿Британская пресса сегодня в ударе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google случайно собрала данные...«Никогда такого не было, и вот опять»

https://www.404media.co/google-leak-reveals-thousands-of-privacy-incidents/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple отказалась выплатить 👌 «Лаборатории Касперского» $1 млн в рамках разоблачения "Операции Триангуляция"

В июне 2023 года в процессе мониторинга собственной корпоративной Wi-Fi сети с помощью SIEM-системы KUMA, эксперты «Лаборатории Касперского» обнаружили новую сверхсложную🥷 APT-атаку, нацеленную на устройства под управлением iOS. Стало известно, что цели заражаются с помощью сообщений iMessage с эксплойтами, не требующими какого-либо взаимодействия со стороны пользователя, после чего вредоносная программа ❗️ получает полный контроль над устройством и данными. Нашумевшая вредоносная кампания получила название «Операция Триангуляция» или Operation Triangulation.

😷 Было найдено 4 уязвимости нулевого дня для устройств iOS до версии 16.2. Apple выпустила обновления для исправления уязвимостей в iOS.

Согласно условиям программы Apple Security Bounty, корпорация была обязана выплатить secuirty-вендору «Лаборатории Касперского» около $1 млн.

▪️ Специалисты ЛК обнаружили zero-day и zero-click уязвимости, передав всю необходимую информацию Apple.
▪️ ЛК сделали полезное дело и зарепортили проблемы, чтобы обезопасить пользователей Apple.
▪️ Вознаграждение в $1 млн ЛК хотели передать на благотворительность.

👆Apple не захотели ничего выплачивать и даже не объяснили причину отказа.

🎩Операция Триангуляция – многоуровневая вредоносная кампания. В ней применялся сложный метод распространения эксплойтов — через сообщения в iMessage с использованием четырёх уязвимостей нулевого дня, при этом не требовались какие-либо действия от пользователей. В результате злоумышленники получали полный контроль над устройством и пользовательскими данными. Чтобы провести детальный технический анализ, потребовалось много времени — из-за сложности атаки и закрытости iOS.

Злоумышленники собирали любую информацию с 📱устройств: геолокация, камеры, микрофоны, файлы, контакты. Для создания подобной кампании требовалось очень много ресурсов.

- подробнее можно почитать 🔎тут.

Russian OSINT: Известно ли, на каком основании компания Apple умышленно проигнорировала подробные технические детали репорта «Лаборатории Касперского» и отказалась платить $1 млн, согласно условиям Apple Security Bounty?

Дмитрий Галов: Они не раскрыли детали своего решения о выплате, но выпустили обновления по всем уязвимостям, о которых мы сообщили.

Russian OSINT: Планирует ли «Лаборатория Касперского» добиваться справедливости, чтобы Apple адекватно отреагировала на зарепорченные уязвимости и честно выплатила всю сумму в рамках bug bounty?

Дмитрий Галов: Нет. Для нас важны не выплаты, а безопасность. Мы сделали выводы из этого исследования, и для обеспечения безопасности сотрудники компании переводятся на устройства с другой операционной системой. Это сделано не потому, что iOS менее безопасна, а потому что нам как security-вендору важно обеспечить больший контроль над безопасностью устройств. На iOS невозможно установить полноценный продукт, чтобы мониторить активность, централизованно следить за обновлениями, предоставлять информацию необходимую для реагирования на инциденты. Для Android можно установить необходимые защитные решения и централизованно управлять устройствами сотрудников с помощью Mobile Device Management.

😍 Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».

🤔Выводы о компании Apple делайте сами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 ФБР заявляет о ликвидации ботнета 911 S5

Как сообщает SM, в результате международной операции, возглавляемой Министерством юстиции США, был закрыт один крупнейших ботнетов 911 S5. По информации следствия, он использовался для кибератак, масштабного мошенничества и других преступлений. Администратором якобы является ЮнХе Ван, 35-летний гражданин Китая и Сент-Китс и Невис, которого арестовали.

Утверждается, что заражения ботнета связаны с более чем 19 миллионами IP-адресов по всему миру, включая США - 613,841. Ван продавал доступы к этим IP-адресам и помогал злоумышленникам скрывать свои следы при совершении различных киберпреступлений.

Общая сумма изъятых и подлежащих конфискации активов составляет примерно $60 миллионов. В операции участвовали правоохранительные органы США, Сингапура, Таиланда и Германии.

🤕 ЮнХе Ван грозит максимальный срок заключения до 65 лет, если он будет признан виновным по всем предъявленным обвинениям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍕«Додо Пицца» пытается вернуть юзернейм своего Telegram-канала через суд

Как сообщает РБК, «Додо Франчайзинг» в мае подала иск в Арбитражный суд Республики Коми к Telegram FZ-LLC, свидетельствуют данные картотеки суда. Компания просит признать действия Telegram актами недобросовестной конкуренции, передать название телеграм-канала истцу и внести изменения в условия использования, в соответствии с которыми будет запрещено приобретать юзернеймы, тождественные или сходные до степени смешения с товарными знаками правообладателей.

По словам cтаршего юриста IP и Privacy «Додо Пицца» Александры Акимовой, получается следующая ситуация: за криптовалюту TON продается любое название канала, даже если оно принадлежит известному бренду, а потом случаются прецеденты вымогательства у правообладателей, причем за «огромные суммы».

Компания получила юзернейм во владение еще в 2018 году, но позже он был изъят, возможно, за неактивность. В 2022 году юзернейм был выкуплен на платформе Fragment, а сейчас уже продаётся за $1,5 млн.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Исследователи нашли уязвимость в парольном менеджере Roboform и получили доступ к $3 млн в крипте

Два года назад, некто "Майкл" [захотел остаться анонимным], владелец криптокошелька с кругленькой суммой, обратился к ИБ-исследователю Джо Гранду с просьбой помочь восстановить доступ к биткоинам на сумму около 3 миллионов долларов по нынешним временам, которые он хранил много лет в зашифрованном виде на своем компьютере. Гранд отказал ему из-за сложности затеи.

Гранд - известный хакер под прозвищем "Кингпин", в 2022 году помог другому владельцу криптокошелька восстановить доступ к криптовалюте на сумму 2 миллиона долларов с кошелька Trezor. С тех пор десятки людей обращались к Гранду с просьбой помочь им вернуть свои деньги, но он зачастую всем отказывал.
Известно, что Майкл создал пароль с помощью менеджера паролей 🤖RoboForm и хранил его в зашифрованном файле с помощью программы TrueCrypt. В какой-то момент контейнер с файлом был случайно поврежден, а Майкл потерял доступ к паролю из 20 символов. Майкл использовал менеджер паролей RoboForm для генерации пароля, но не сохранил его в менеджере. Он опасался, что кто-то может взломать его компьютер и получить BTC. На тот момент у Майкла было около 43,6 BTC (общей стоимостью около 4 000 евро, или 5 300 долларов, в 2013 году). Сейчас это около 3 000 000 долларов.

"В то время я был настоящим параноиком в вопросах безопасности", - смеется он.

"Майкл" связывался с разными специалистами из области криптографии, но все отказывали ему, мотивируя свой ответ тем, что "шансов вернуть деньги нет". По итогу, он снова обратился к Гранду и слезно попросил помочь с проблемой. На этот раз Гранд согласился попробовать и привлек другого специалиста Бруно из Германии.

Гранд и Бруно потратили несколько месяцев на reverse engineering программы RoboForm, которую Майкл использовал в 2013 году. Обнаружилось, что генератор псевдослучайных чисел, использовавшийся для генерации паролей в этой версии и последующих версиях до 2015 года, действительно имел существенный недостаток - генерация случайных чисел не была такой уж случайной. Программа RoboForm странным образом привязывала генерируемые ею случайные пароли к дате и времени на компьютере пользователя - 🧹она определяла дату и время на компьютере, а затем генерировала пароли, которые были более менее предсказуемы.

Если бы вы знали дату и время и другие параметры, то вы могли бы вычислить любой пароль, который был бы сгенерирован в определенную дату и время в прошлом.

Если бы Майкл знал день или общий промежуток времени в 2013 году, когда он сгенерировал пароль, а также параметры, которые он использовал для генерации пароля (например, количество символов в пароле, включая строчные и прописные буквы, цифры и специальные символы), это позволило бы сузить круг возможных угадываемых паролей до приемлемого числа.

Была одна проблема: Майкл не мог вспомнить, когда он создал пароль. Согласно журналу на его программном кошельке, Майкл впервые перевел биткоины на свой кошелек 14 апреля 2013 года. Но он не мог вспомнить, создал ли он пароль в тот же день или за некоторое время до или после этого.

Гранд и Бруно настроили RoboForm на генерацию 20-символьных паролей с прописными и строчными буквами, цифрами и восемью специальными символами в период с 1 марта по 20 апреля 2013 года, потом пробовали интервал с 20 апреля по 1 июня 2013 года, используя те же параметры. По-прежнему ничего не вышло.

В конечном итоге, исследователям все же чудом наконец-то удалось найти правильный пароль - он был без специальных символов и сгенерирован 15 мая 2013 года в 16:10:40 по Гринвичу.

👆В прошлом году Гранд и Бруно списали со счета Майкла определенный процент биткоинов за выполненную работу, а затем дали ему пароль для доступа к остальным. В то время 1 биткоин стоил 38 000 долларов. Майкл подождал, пока он подорожает до 62 000 долларов и продал часть биткоинов. Теперь у него есть 30 BTC и он ждет, когда стоимость поднимется до $100 000.

📲 Разбор от Гранда https://www.youtube.com/watch?v=o5IySpAkThg

Хэппи энд, готовый сценарий для Netflix)

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM