Russian OSINT – Telegram
Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
📲 Российские аналоги YouTube

На прошлой неделе в РФ представили новый аналог YouTube под названием "Платформа", об этом сообщает ТАСС. Разработчики обещают систему рекомендаций, инструменты продвижения и аналитику для блогеров. Видеоролики будут доступны вплоть до 4К - с субтитрами, в системе которых есть распознавание русского и английского языков. Заявлена возможность переноса контента с YouTube для авторов.

Также предусмотрен формат коротких видеороликов, который противопоставляется формату Shorts на YouTube. Система модерации будет ограничивать контент, нарушающий российское законодательство или с антироссийской риторикой.

💰В презентационном ролике утверждается [24 секунда ролика], что "Платформа" не будет забирать себе % от монетизации в отличие от Ютуба и деньги пойдут напрямую авторам.

Разработкой программных решений выступает российская компания Rteam.

👆Согласно открытым данным Rusprofile, "учредителем ООО "Ртим" является 1 российское юридическое лицо: АНО "ТВ-Новости", где генеральным директором числится Николов Алексей Львович. По официальной информации Рувики, в настоящее время он также занимает должность генерального директора Russia Today.

Это означает, что в теории с финансированием у "Платформы" не должно возникнуть проблем, а вот насколько будет привлекателен сам проект на практике среди пользователей и авторов, по аналогии с тем же RuTube, покажет время.

Последнее из новостей у Зампреда комитета ГД по информполитике Антона Горелкина о YouTube:

Какие-либо серьезные меры в отношении 📲 американской площадки (наиболее реалистичная из них - замедление трафика) возможны только при достижении сопоставимого показателя одним из его российских аналогов.

Если Google окончательно не ударится во все тяжкие с "красными линиями" и русофобией, то дадут какое-то время работать в привычном режиме, пока отечественные площадки не догонят по показателям и потом, скорее всего...🔨.

Вопрос остаётся открытым - когда сравняются по показателям? 3, 5, 10 лет?

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple может получить роль наблюдателя в совете директоров 🤖OpenAI

Как сообщает Bloomberg, Apple Inc. получит роль наблюдателя в совете директоров OpenAI в рамках соглашения об искусственном интеллекте, о котором было объявлено в прошлом месяце.

По всей видимости корпорации Microsoft, Apple и OpenAI хотят укрепить свои взаимоотношения, несмотря на прошлые разногласия между собой.

Тем не менее, есть и другое мнение, что участие Microsoft и Apple в заседаниях совета директоров создаст сложности для двух технологических гигантов, которые на протяжении десятилетий были соперниками. Кого будут ставить на ключевые позиции и будет ли устраивать эта компромиссная кандидатура одновременно двух мастодонтов - остается под большим вопросом.

Сотрудничая с OpenAI, Apple объединяется с крупнейшим и самым влиятельным стартапом в области искусственного интеллекта, но также и с бизнесом, известным своими противоречиями и потрясениями.

Интеграция OpenAI - один из компонентов общей стратегии компании Apple в области ИИ.

👆Представители Apple и OpenAI отказались от комментариев.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Неофициальные патчи безопасности для Windows 10 пользователи смогут получить бесплатно до 2030

Ранее стало известно, что прекращение поддержки Windows 10 со стороны мелкомягких ожидается 14 октября 2025 года.

В западных интернетах предлагается рассмотреть "микропатчи" от 0Patch, которые обещают помочь с безопасностью систем пользователей вплоть до 2030 года. Как и ESU, 0Patch предоставляет только обновления безопасности и якобы гораздо "быстрее, без необходимости перезагружать систему".
0patch - не новичок в предоставлении обновлений безопасности для продуктов, которые теперь не поддерживаются. Они по-прежнему предлагают исправления для Windows 7 и Server 2008, продуктов Microsoft Office. Технически 0patch уже обслуживает Windows 10 (точнее, шесть ее снятых с производства версий), но у пользователей есть возможность обновиться до версии 22H2 и получать обновления от Microsoft бесплатно. В октябре 2025 года эта привилегия будет отменена, и тогда на помощь придет 0patch.

- пишет NeoWin.

Стандартные обновления безопасности от Microsoft обычно включают те же улучшения, что и 0Patch, но выпускаются позже. Иногда 0Patch указывает на явные ошибки в официальных патчах от Microsoft. Хотя название "микропатчи" является не совсем корректным, суть его в том, что это обычные обновления безопасности с некоторыми доп. фиксами от cторонней компании.
Октябрь 2025 года станет неудачным месяцем для многих пользователей Windows. Именно тогда Windows 10 получит последнее бесплатное обновление безопасности от Microsoft, и единственным "бесплатным" способом сохранить безопасность Windows станет обновление до Windows 11. Многие из нас не хотят или просто не могут перейти на Windows 11....Мы не хотим этого делать из-за нагромождённой системы, включая bloatware, рекламу в меню "Пуск" и серьезные проблемы с конфиденциальностью. ..автоматическая встроенная функция снятия скриншотов и записи нажатий клавиш [речь про Recall].

У нас могут быть медицинские приборы, устройства на производстве, POS-терминалы, специализированные устройства, банкоматы, которые работают на Windows 10 и не могут быть легко обновлены [до 11 версии].

И наконец, наше оборудование может даже не подходить для обновления до Windows 11: по оценкам Canalys, 240 миллионов компьютеров по всему миру несовместимы с аппаратными требованиями Windows 11, не имеют Trusted Platform Module (TPM) 2.0, поддерживаемого процессора, 4 ГБ ОЗУ, прошивки UEFI с возможностью Secure Boot или поддерживаемого GPU.

Мы являемся единственным поставщиком неофициальных патчей безопасности для Windows

- пишет 0patch у себя в блоге.

Обычным юзерам будут предлагаться🛡неофициальные патчи безопасности для Windows 10 бесплатно до 2030 года, а для версии Pro уже платно - $27, $37 для корпоративной подписки.

👆Бесплатно делается не просто так, а для того, чтобы заявить о себе и прорекламировать свой продукт среди платежеспособных пользователей.

На Windows 10 сейчас сидит около 66,1% всех пользователей платформы Windows, согласно аналитике StatCounter.

Хвалебных западных статей в отношении "0Patch" заметно прибавилось за последнее время. Скорее всего компания активно вкладывается в рекламу, чтобы перетянуть к себе часть потенциальных клиентов, которые не хотят покупать ESU. Тут остается только уповать на порядочность компании.

😷 Название "0Patch" уже родило несколько шуток в интернете про 🕷0-day, но это уже совсем другая история...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Hugging Face обнародовала глобальный рейтинг самых мощных 🤖открытых больших языковых моделей - Open LLM Leaderboard.

Тор-10 выглядит следующим образом:

1️⃣ Qwen/Qwen2-72B- Instruct
2️⃣ meta-llama/Meta-Llama-3-70B-Instruct
3️⃣ microsoft/Phi-3-medium-4k-instruct
4️⃣ 01-ai/Yi-1.5-34B-Chat
5️⃣ CohereForAI/c4ai-command-r-plus
6️⃣ abacusai/Smaug-72B-v0.1
7️⃣ Qwen/Qwen1.5-110B
8️⃣ Qwen/Qwen1.5-110B-Chat
9️⃣ microsoft/Phi-3-small-128k-instruct
🔟 01-ai/Yi-1.5-9B-Chat

◀️https://huggingface.co/spaces/open-llm-leaderboard/blog

@Russian_OSINT

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
📧 У Proton появился свой Proton Docs в противовес 📱Google Docs

Proton анонсировали 3 июля появление Proton Docs в Proton Drive. Теперь по аналогии с Google Docs можно работать целыми командами в документах онлайн.

Пишите конфиденциально - создавайте и редактируйте документы в Proton Drive, зная, что их содержимое доступно только вам и тем, с кем вы решили поделиться.
Делитесь и приглашайте всех - приглашайте других пользователей просматривать или редактировать ваши документы.
Редактирование в режиме реального времени - изменения отражаются немедленно, поэтому каждый участник всегда видит самую актуальную версию.
Курсоры просмотра и индикаторы присутствия - узнайте, кто еще просматривает или редактирует документ.
Оставлять комментарии и ответы - добавляйте комментарии для обмена мнениями, не редактируя документ. Комментарии видны всем участникам совместной работы.
Импорт и экспорт с легкостью - вы можете загружать документы .docx, редактировать их и загружать в различных форматах, таких как .docx, .txt, .md и HTML.

💬 По утверждению компании, они делают ставку на "полную конфиденциальность данных" и 🔐сквозное шифрование. Якобы только вы и те, с кем вы поделились документами, смогут их видеть, а также редактировать. Даже Proton не имеет доступа к содержимому документов или метаданным.

👆Сильно радоваться не стоит.

https://news.1rj.ru/str/Russian_OSINT/943
https://news.1rj.ru/str/Russian_OSINT/2925
https://news.1rj.ru/str/Russian_OSINT/4090

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
👀 Реестр адвокатов Российской Федерации при Минюсте РФ для проверки текущего статуса и номера удостоверения.

◀️ https://minjust.gov.ru/ru/pages/advokaty-rossijskoj-federacii/

👍Берём на заметку.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как-то мы уже были свидетелями того, как логи инфостиллеров помогали выйти на самих злоумышленников, но оказывается могут быть задействованы и по другим направлениям.

Новый подход успешно, как заявляется, обкатали исследователи Insikt Group из Recorded Future, которые в своем отчете рассказали, как им удалось вычислить 3324 уникальных аккаунта, связанных с распространением CSAM (сексуальное насилие над детьми).

Поскольку этот тип вредоносного ПО обычно распространяется через пиратское ПО, вредоносную рекламу и фейковые обновления, стиллеры могут в течение длительного времени красть данные из зараженных систем, причем жертва даже не подозревает об этом.

К ним в числе прочих относятся и пользователи CSAM, которые раскрывают все креды своих счетов, электронную почту и другие личные данные, включая и учетные данные, используемые для доступа к CSAM-ресурсам с регистрацией.

Используя другие украденные у цели данные, аналитики Insikt могли отследить учетные записи по именам пользователей на различных платформах, получить их IP-адреса и в некоторых случаях системную информацию.

Insikt
использовала логи, собранные с февраля 2021 года по февраль 2024 года, для идентификации CSAM путем сопоставления украденных учетных данных с двадцатью известными доменами CSAM.

После чего сопоставили реквизиты с собственными OSINT-массивами.

Как правило, украденные с помощью стиллеров учетные данные задействуется для взлома других аккаунтов, проведения целевых атак или продажи их в даркнете другим заинтересованным хакерам.

Собранные же Insikt сведения, добытые с Redline, Raccoon и Vidar через даркнет, ушли в ином направлении, а именно переданы силовикам для оперативной разработки и привлечения к ответственности.

Метод хорош, конечно, однако конкретные источники получения логов исследователи не приводят, что наводит на мысли о возможной легализации представленных данных.

Впрочем, вестник вашингтонского обкома особо никогда не скрывал своей аффилированности.
🤔Сбудется ли пророчество Джона Макафи?

В сети обсуждают интересное. Речь идёт о давнем посте создателя антивируса 🦠 McAfee, программиста и бизнесмена Джона Макафи, который при странных обстоятельствах был найден мёртвым в испанской тюрьме в 2021 году. То, что он мог быть в курсе многих тайн - вполне возможно. Джон Макафи неоднократно хайпился на том, что имел доступ к чувствительной информации, включая государственные секреты 🇺🇸США, намекая на свою деятельность в кибербезопасности. Хотя его заявления не раз опровергались официальной точкой зрения властей.

Во время последних американских дебатов между Трампом и Байденом многие медийные тяжеловесы и СМИ вдруг заговорили об очевидном: Джо Байден непригоден для управления ведущей мировой державой (вне зависимости от идеологии).

🦆В своём ex-Twitter создатель антивируса в 2020 году опубликовал любопытное:

Первый российский путешественник во времени вернулся.

Угадайте, что он сказал:

В сентябре Байден по медицинским показаниям признан непригодным к работе и уходит в отставку.

Они обнаруживают, что Национальный комитет Демократической партии имеет законное право выбрать ему замену без всенародного голосования!

Странно, да?

Никогда не догадаетесь, кого они выбрали.


1️⃣ Пост Джона Макафи - 19 июля 2020.
2️⃣ Байден выиграл выборы - ноябрь 2020.
3️⃣ 😹Пользователи в комментах предположили, что в пророческом посте Макафи речь шла не про 2020, а про сентябрь 2024.

📰 Примечательное буквально вчера:

Байден и его команда приняли ультиматум демократической партии и признали, что президенту США необходимо показать пригодность к должности или столкнуться с последствиями, которые могут заставить его уйти в отставку.

- сообщает The Washington Post со ссылкой на источники.

Реакция вызвана беспокойством из-за его слабого выступления на дебатах, что усилило опасения относительно его компетентности и физической формы для выполнения обязанностей президента.

✍️Вернемся к "пророчеству" в 🍿сентябре. Фиксируем. Будем посмотреть.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Приложение 👩‍💻ChatGPT на🍏macOS поставило под ↔️ угрозу конфиденциальность истории чатов пользователей под угрозу

Стало известно, что недавно анонсированное приложение ChatGPT для 💻 macOS от OpenAI с момента запуска имеет неприятную брешь с точки зрения безопасности, которая позволяла злоумышленникам на компьютере читать все диалоги с чат-ботом, так как всё хранилось в открытом виде - 🤦‍♂️plain text.

💻Педро Жозе Перейра Виейто продемонстрировал проблему у себя в блоге и написал, что "приложение OpenAI ChatGPT на macOS не является "песочницей" и хранит все разговоры в формате plain-text в незащищенном месте".

Начиная с macOS Mojave 10.14 (6 лет назад!) macOS блокирует доступ к любым частным данным пользователя. Любое приложение, получающее доступ к приватным данным пользователя (Календарь, Контакты, Почта, Фото, песочница сторонних приложений и т. д.), теперь требует специальный доступ. OpenAI решил отказаться от песочницы и хранить разговоры в виде обычного текста в незащищенном месте, отключив все эти встроенные средства защиты.
Таким образом, любое другое запущенное приложение / процесс / вредоносное ПО может читать все ваши разговоры в ChatGPT без каких-либо запросов на разрешение.

Мне было интересно, почему [OpenAI] отказалась от использования защиты в песочнице приложений, и в итоге я решил проверить, где они хранят данные приложения

- сообщает исследователь.

После огласки в The Verge и колких вопросов со стороны журналистов, OpenAI, роняя кое-что на пол, поспешила пофиксить проблему. Теперь чаты локально будут защищены с помощью 🔐шифрования.

Мы знаем об этой проблеме и выпустили новую версию приложения, которая теперь шифрует общение [с чат-ботом]

- комментирует представитель OpenAI Тайя Кристиансон для The Verge.

🛡 Проблема была исправлена вчера в версии ChatGPT 1.2024.171.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Суперутечка с почти 10 млрд паролей "RockYou2024" или почему "во всём виноват Обама!"

На одном из популярных хакерских форумов была обнаружена мегаутечка с паролями под названием RockYou2024, содержащая около 10 миллиардов паролей.

Исследовательская группа Cybernews считает, что утечка представляет серьезную опасность для тех людей, которые склонны к повторному использованию паролей - сейчас многие злоумышленники в свой арсенал заполучат файл с 9 948 575 739 паролей в открытом виде для брутфорса.
Утечка представляет собой компиляцию старых и новых утечек, что делает её своего рода суперутечкой.

- комментируют исследователи.

Файл rockyou2024.txt был размещен 4 июля пользователем форума под ником "ObamaCare".

Пароли собраны из нескольких утечек данных за два десятилетия, причем 1,5 миллиарда паролей были добавлены в файл в период с 2021 по 2024 год.

Более того, в сочетании с другими утечками на хакерских форумах и торговых площадках, которые, например, содержат email пользователей и другие учетные данные, RockYou2024 может способствовать появлению каскада утечек данных, финансовых мошенничеств и краж личных данных.

- дополняет информацию Cybernews редакция Techradar.

🛡 Традиционно даются простые рекомендации для защиты от брутфорса:

- Выбирать надежные, уникальные пароли, которые не используются повторно на нескольких платформах.
- По возможности включить многофакторную аутентификацию (MFA).
- Использовать менеджер паролей для безопасной генерации и хранения сложных паролей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👀💬Signal хранит фото и документы локально без шифрования на macOS?

В этом видео показано, что Signal на macOS хранит фотографии и документы локально без шифрования. Хуже того, файлы хранятся в месте, доступном для любого приложения или скрипта. Однако текстовые сообщения хранятся локально в зашифрованной БД.
- пишет Mysk, публикуя видео.

К моему большому разочарованию, это верно даже в версии для 😁Linux. Как вы можете видеть, ключ шифрования хранится в файле config.json

- пишет другой пользователь.

Пользователи снова задаются вопросами относительно "эталонного мессенджера" в контексте безопасности.

"Существуют известные уязвимости Signal, которые не устраняются. Кажется странным…", - ранее писал Илон Маск 7 мая 2024.

👆Также была информация, что 📲 Signal может быть тесно связан с 🇺🇸Госдепом и 🎩🇺🇸разведкой США - https://news.1rj.ru/str/Russian_OSINT/4105

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакерская группа из Восточной Европы 🐍Lifting Zmiy атакует компании в РФ через серверы, которые управляют лифтами в подъездах

Как сообщает РБК со ссылкой на материалы центра исследования киберугроз Solar 4RAYS ГК «Солар», злоумышленники из группировки Lifting Zmiy атаковали российские компании через 🖥 серверы, которые управляют лифтами в подъездах.

Злоумышленники взламывали контроллеры, входящие в состав SCADA-систем (предназначены для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления), и размещали на них серверы, используемые в атаках на другие цели. Речь о контроллерах «Текон-Автоматика», компании — поставщика решений для лифтов. Она специализируется на разработке автоматизированных систем управления и диспетчеризации, которые используются в том числе в конструкции лифтов, что дало название группировке.

- комментируют в «Солар».

Через указанную уязвимость хакеры атаковали — госсектор, компании из IT, телекома и других отраслей. При этом атакующие в своих операциях использовали инфраструктуру провайдера Starlink компании 😎SpaceX Илона Маска.

Размещая серверы управления на контроллерах, они, вероятно, хотели усложнить обнаружение своих операций специалистами.

— считает эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

Руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов отмечает, что в компании также видели активность этой группировки, когда хакеры хотели ❗️скомпрометировать разработчика софта под SCADA-системы, пытались заразить это программное обеспечение и доставить его клиентам. «К счастью, это не удалось — производитель вовремя заметил неладное».

🦠 Хакеры ищут все более эффективные способы доставки вредоносного программного обеспечения клиентам, а также стараются максимально скрыть свою активность за счет взлома легитимных систем.

Лифты, подключенные к интернету или другим сетям передачи данных, действительно могут быть подвержены хакерским атакам, так как при их эксплуатации используется программное обеспечение и электронные компоненты, которые потенциально могут содержать уязвимости.

Практически все организации, обслуживающие лифты, стремятся к организации удаленного управления их системами. Даже на старые лифты устанавливаются дополнительные контроллеры и организуют связь до диспетчерских пунктов. Поэтому точное количество лифтов, потенциально находящихся в зоне цифровых рисков, оценить невозможно.

— руководитель Центра противодействия киберугрозам Innostage SOC CyberART Максим Акимов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 В России разработают сервис по заключению брака по 👁 биометрии

РИА Новости сообщают, что в аппарате вице-премьера Григоренко, для подтверждения личности при регистрации 💍 актов гражданского состояния будет применяться государственная Единая биометрическая система.

Ее пользователи смогут получать ряд услуг органа ЗАГС без документов. В их числе – заключение брака, смена имени, установление отцовства.


👆Разработать сервис поручено Минюсту вместе с Минцифры, ФНС России и Центром биометрических технологий.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐🤖Gemini AI имеет доступ к почтовой переписке пользователей 📬 Gmail

"Хотите вы этого или нет, но искусственный интеллект Gemini AI может использовать вашу электронную почту Google для создания текстов", - сообщается в блоге известного почтового сервиса 🇩🇪Tuta, ориентированного на безопасность и конфиденциальность.

Один из пользователей Reddit в переписке с чат-ботом Gemini AI удивляется тому, что на его запросы ИИ выдает данные из его электронной почты Gmail, несмотря на то, что он никогда не разрешал доступ к своей почтовой переписке.

Пользователь Reddit задал чат-боту очень простой вопрос: "Что ты можешь рассказать обо мне?".

При ответе на вопрос Gemini явно обращался к почтовому ящику Gmail этого человека, чтобы подготовить ответ....

Gemini упоминает даже списки электронной почты пользователя, на которые он был подписан в Gmail, и приводит примеры писем с его аккаунта Gmail, в которых говорилось: "Gmail Items considered for this response".

На запрос пользователя об ограничении ИИ выдавать подобные данные - Gemini посоветовал просто зайти и "Отключить рабочее пространство Google" - иначе невозможно запретить Gemini использовать информацию из Gmail.

Многие пользователи на Reddit не знали о подобном.

👆Если вы хотите отключить Gemini AI доступ к своей почте, то следуют это сделать через Google account > Settings > Extensions > Disable Google Workspace.

Лично у меня 🟢отключена эта функция и на мои запросы рассказать что-то обо мне он выдает: "Я не могу использовать Google Workspace, потому что у вас отключены необходимые для этого функции Gmail. Включите их, а затем повторите запрос."

Для иллюзии самоуспокоения можно выключить) но это не значит, что тебя не ❗️📖отслеживают и не читают😉

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Собрат тоже все знает👩‍💻, даже про 😹котиков.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
👀💬Signal хранит фото и документы локально без шифрования на macOS? В этом видео показано, что Signal на macOS хранит фотографии и документы локально без шифрования. Хуже того, файлы хранятся в месте, доступном для любого приложения или скрипта. Однако текстовые…
Продолжение истории...

Mysk пишет, что на 📱 Reddit модераторы подвергают цензуре критику в отношении 📲 Signal.

Кажется, на Reddit запрещено критиковать Signal. Это второе сообщение, удаленное модераторами. Пользователи в комментариях ошибочно утверждают, что якобы требуется физический доступ, другие утверждают, что необходим полный доступ к диску. Это не верно.

У вас должны быть знания прежде чем делать такие заявления. Проверьте информацию и не вводите в заблуждение. Эту проблему очень легко воспроизвести и проверить. Любой процесс или приложение, запущенное пользователем, может тайно скопировать ваши данные Signal и отправить их на любой удаленный сервер в Интернете.

Две простые причины:
1. macOS не блокирует приложениям доступ к папкам, которые не изолированы в песочнице. Локальные данные сигнала НЕ помещаются в изолированную программную среду. Разработчики Signal могли бы легко включить App Sandbox и положить конец этим дебатам. Но они не хотят.

2. macOS не запрещает приложениям отправлять данные на любой сервер в Интернете.

Хватит чепухи про физический доступ! Это серьезная проблема, и Signal следует лучше защищать пользовательские данные. Эта небрежная реализация может стоить жизни.

- возмущается исследователь в своём посте.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Западный специалист в области OSINT под никнеймом "Cyberknow" вновь обновил свой 📖трекер противостояния хакерских группировок.

↘️ Пророссийских - 91 групп хакеров
↘️ Проукраинских - 47 групп хакеров.

👺 Всего в противостоянии участвуют около 138 группировок. Есть кто занимается 🧠инфопси, а кто-то специализируется на 😷хакинге/DDoS.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. проследили активность группировки VasyGrek (она же Fluffy Wolf по метрике BI.ZONE), нацеленной на российские компании как минимум с 2016 года, обнаружив тесную связь с разработчиком вредоносного ПО Mr.Burns.

Как выяснили исследователи, в погоне за аккаунтами ДБО злоумышленники задействуют коммерческие инфостилеры и RAT, в том числе и шедевры вирусописателя Mr.Burns.

Новое исследование раскрывают «деловые» контакты VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым F.A.C.C.T. присвоили общее наименование BurnsRAT.

Кроме того, также была установлена личность того самого Mr.Burns., русскоязычного завсегдатая даркнета, которым оказался некий Андрей Р. 1986 года из Тернополя.

Помимо прочего в арсенале VasyGrek обнаружены и другие вредоносные инструменты с черного рынка: программы разработки PureCoder (PureCrypter, PureLogs и т.д.s), MetaStealer, WarzoneRAT (AveMaria), а также стилер RedLine.

Все атаки злоумышленников начинаются с фишингового письма от имени бухгалтерии сторонней компании с просьбой завизировать акт сверки, платежное поручение, документ 1C.

К сообщению прилагается вредоносный архивный файл (или же указывается ссылкой), который содержит является загрузчик PureCrypter.

Цепочки заражения могут различаться и для каждого модуля предусмотрен свой PureCrypter.

На финальном этапе в систему доставляется BurnsRAT, который реализует по методу подмены DLL.

Примечательно, что все дополнительные модули используют один и тот же C2, но каждый инструмент подключается по своему порту.

После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} - для отображения в браузере поддельных страниц входа в банковские сервисы.

Технические и не только подробности, включая IoC — в отчете.

Правда, одному из первых его читателей, Каталину Чимпану, совсем не зашло про Андрея из Тернополя.

По всей видимости, этот румын порвался, так что несите следующего.
This media is not supported in your browser
VIEW IN TELEGRAM
🧠 Наноботы, новые виды людей, хакинг человеческой природы...

Недавнее выступление Рэймонда Курцвейла на 💬TED про ИИ:

По мнению трансгуманиста в 2030 году сильные мира сего c помощью🤖 наноботов подключат человеческие мозги к 🌦 облаку, чтобы расширить "интеллект" в миллион раз к 2045. Это и будет "Сингулярность", утверждает футуролог.

👨‍💻В планах - убрать биологические ограничения человека.

👆Ещё в далёком 2018 году советник ВЭФ Харари озвучил концепцию создания 🤖новых биологических видов людей [даже не классов, а именно новых видов], с помощью хакинга. Якобы ИИ и новые технологии позволят взломать природу человека.

"Элиты получат возможность перемоделировать будущее жизни.... Когда ты можешь что-то 😷взломать, то ты также можешь это и спроектировать"

"Тот, кто контролирует данные - контролирует будущее не только человечества, но и будущее самой жизни"

По его мнению, сегодня самый ценный и дорогой актив в мире это 📖 данные.

👁 Предполагается, что например, собранные биометрические данные и сенсоры позволят контролировать человеческую сущность практически в абсолюте.

"Вы не сможете спрятаться от полиции [будущего]...как только вы будете что-то искать в интернете, смотреть видео или проверять ленту новостей - алгоритмы будут мониторить движение глаз, кровяное давление, мозговую активность и они будут знать всё...информация [о вас] будет стоить миллиарды долларов. Алгоритмы смогут понимать нас лучше, чем мы сами и манипулировать нашими эмоциями...

- заявлял советник ВЭФ.

Именно с этим связано повсеместное продвижение тренда с 🤖 внедрением ИИ в мировом масштабе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Новый интегрированный центр киберзащиты НАТО появится в Бельгии до 2028 года

На днях стало известно, что в связи с якобы растущей угрозой для коммуникационных и компьютерных сетей НАТО, альянс собирается обнародовать планы по созданию нового и первого в своем роде 👺интегрированного центра киберзащиты.

"Союзники объявят о создании нового интегрированного центра киберзащиты, который повысит нашу интегрированную ситуационную осведомленность. Это позволит выявлять и устранять уязвимости в любой точке Альянса."

- сообщается на сайте Белого дома.

В ходе встречи лидеров НАТО в 🇺🇸Вашингтоне, высокопоставленный военный деятель альянса рассказал DefenseScoop о планах по созданию нового киберцентра в военной штаб-квартире альянса в городе Монс, 🇧🇪Бельгия.

В нём физически будут размещены сотрудники из всех стран-членов НАТО, чтобы снабжать 🎖Главнокомандующего объединёнными в Европе (SACEUR) круглосуточной информацией о существующих и возникающих угрозах в киберпространстве, которые могут представлять риск для военных операций.

Не исключается сотрудничество Нового киберцентра с другим известным центром в Таллине (CCDCOE),

"Он будет совершенно по-другому укомплектован [персоналом] и по-другому структурирован. В нем будут вместе работать гражданские и военные руководители. Так что это совсем другая структура, чем та, что у нас есть сейчас"

- сказал чиновник в интервью DefenseScoop.

🎖 Руководство Альянса прогнозирует появление нового киберцентра в 2028 году или раньше. Вероятно, он будет заниматься непосредственно оперативными функциями.

💸 Инвестиции на реализацию и поддержку проекта, cкорее всего, будут поступать из общего бюджета финансирования альянса и добровольных национальных взносов.

👆CCDCOE аккредитован при НАТО и работает в тесном сотрудничестве с НАТО, но не входит организационную структуру НАТО [it is not included in the NATO organisational structure]. Новый центр киберзащиты отличается тем, что он полностью интегрирован в командную структуру НАТО и будет управляться непосредственно альянсом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM