Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
📱 Прилетела обнова для Telegram. Теперь в 🤖ботах можно увидеть количество пользователей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ НКЦКИ предупреждает о рисках компрометации информации при использовании браузера «Спутник»

Как сообщает Safe-surf, отечественный браузер «Спутник», разработанный компанией ООО «Спутниклаб», получил массовое применение в государственных организациях и органах государственной власти за счёт поддержки отечественных SSL-сертификатов и нахождения в реестре программного обеспечения Минцифры России.

В 2023 году ООО «Спутниклаб» признано несостоятельным (банкротом). После этого компания подала запрос на исключение браузера «Спутник» из реестра ПО Минцифры России, и 7 марта 2024 г. он был исключён из него. Техническая поддержка браузера «Спутник» прекратилась в 2022 году, а доменное имя browser-sputnik[.]ru, к которому обращались экземпляры программы для получения обновлений, стало доступным для продажи в связи с истечением срока регистрации.

В настоящее время доменное имя browser-sputnik[.]ru принадлежит 🇺🇸американской компании ↔️Global Internet Telemetry Measurement Collective, используется ей в неизвестных целях, а ассоциированный с доменным именем веб-сервис принимает от установленных на СВТ российских граждан браузеров «Спутник» запросы на получение обновлений.


Таким образом, существует угроза 🦠внедрения в программное обеспечение «Спутник» вредоносных модулей с целью компрометации СВТ.

🛡 НКЦКИ рекомендует отказаться от использования браузера «Спутник» в Ваших организациях и личных целях и приводит в своём бюллетене перечень ранее принадлежавших компании ООО «Спутниклаб» доменных имен, которые могут быть использованы злоумышленниками.

♋️cosmosbrowser[.]ru
♋️cosmos-browser[.]ru
♋️cosmossputnik[.]ru
♋️browser-sputnik[.]ru
♋️browser-cosmos[.]ru
♋️browsersputnik[.]ru
♋️browsercosmos[.]ru
♋️kosmosbrowser[.]ru
♋️sputnikbrowser[.]ru
♋️sputnik-browser[.]ru
♋️браузер-спутник[.]рф
♋️браузерспутник[.]рф
♋️спутник-браузер[.]рф
♋️космоспутник[.]рф
♋️браузеркосмос[.]рф
♋️браузер-космос[.]рф
♋️космосбраузер[.]рф
♋️спутникбраузер[.]рф
♋️космос-браузер[.]рф
♋️космосспутник[.]рф

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐Скоро Google будет заблокирован, а вместе с ним и ♋️Google Android и IOS?

Депутат Государственной думы Алексей Николаевич Диденко в интервью Runews24 заявил следующее:

«Скоро Google будет заблокирован, а вместе с ним и 📱Google Android. Также будет заблокирован 🍏IOS, и это произойдёт не по нашей инициативе. Госслужащим и чиновникам уже давно запрещено пользоваться этими платформами, особенно тем, кто имеет доступ к конфиденциальной информации. Это был первый намёк на то, что вам нужно перейти на другие платформы. Мы рекомендуем представителям бизнеса и учёным перейти на другие платформы», — сказал парламентарий.

«Кто-то, конечно, выразил своё недовольство, поцокал языком, но со временем все успокоились. Были введены ограничения на доступ к фильмам, сериалам и мультфильмам. Хотя изначально говорилось, что ограничения не коснутся детей и будут вводиться только в отношении товаров двойного назначения и политизированного контента. Не стоит заблуждаться. Просто сейчас мы сталкиваемся с ограничениями, и мы тоже будем вынуждены их ввести. Это очевидно. Не нужно думать, что кто-то скажет что-то против и на это будут ориентироваться другие»

— пояснил спикер.


Источник: https://runews24.ru/society/02/08/2024/skoro-google-budet-zablokirovan-a-vmeste-s-nim-i-google-android-i-ios

*Сетевое издание "RuNews24.ru - круглосуточная служба новостей" зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 17 ноября 2014 года.

====
🍿Если это дословная цитата и не фейк, то шутки про🕊голубиную почту вполне уместны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Депутат Госдумы Алексей Диденко опроверг приписываемое ему заявление о том, что в России планируется тотальная блокировка Google и операционных систем Android и IOS. Как рассказал «Парламентской газете» в пятницу, 2 августа, сам Диденко, его слова вырвали из контекста.

Напомним: сообщения о скорой блокировке сервисов Google начали тиражироваться в СМИ и Telegram-каналах в пятницу, 2 августа.

Парламентарий напомнил, что за нарушение законодательства в России предусмотрена ответственность и касается это всех, в том числе и транснациональных корпораций.

«Я лишь предположил, что если так будет и дальше, то могут последовать санкции и для остальных продуктов Google, помимо YouTube, — в том числе для операционных систем, — заключил Алексей Диденко. — Конечно, это никакой не прогноз и не раскрытие каких-то планов. Я ведь даже не член IT-комитета. Я высказывал свое личное мнение, не более того».

🚀 Подписаться на «Парламентскую газету»
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Локатор (Find My) от Apple для поиска телефона⬇️не имеет сквозного шифрования?

💻 Mysk опубликовал скриншот в Х, заявляя, что информация о местоположении яблочных устройств пользователей передается на сервера Apple без сквозного шифрования. Это означает, что Apple может видеть местоположение устройств онлайн.
Мы перехватили HTTPS-трафик Find My на icloud[.]com, и это ясно показывает, что Apple может видеть местоположение каждого онлайн-устройства.

Устройства в онлайн сообщают Apple о своем местоположении без сквозного шифрования даже при включенной функции Advanced Data Protection. Сквозное шифрование применяется только в том случае, если автономные устройства сообщают о своем местоположении через сеть Find My.

- пишет Mysk.

Эта функция — очень жуткая технология наблюдения, и ее не должно быть.

- комментирует Тим Суини, основатель и генеральный директор Epic Games.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI думает над внедрением водяного знака в ИИ-тексты

Как сообщает WSJ, 👨‍🎓академическая среда на западе в лице преподавателей обеспокоена тем, что использование ИИ-инструментов среди студентов становится слишком популярным явлением. Чат-боты с каждым днем все больше завоевывают доверие среди студентов благодаря возможности легкого написания домашних заданий и эссе. Студенты ленятся что-то читать и изучать, перекладывая бремя ответственности на плечи ИИ. И как с этим бороться?

По словам OpenAI, компания разработала эффективный метод для обнаружения ИИ-текста (написанного с помощью ChatGPT), который подразумевает незначительные изменения с токенами, незаметно рисуя для человеческого глаза определенный watermark. Проще говоря для создания водяного знака алгоритм выбирает определенные токены таким образом, чтобы они образовали 👆специфический узор, считываемый детектором (компания не говорит название детектора).

👆Детектор 👀 считывает watermark от OpenAI якобы с вероятностью 99,9%.

Все бы ничего, но есть нюанс. Технология считывания водяных знаков 🛡уязвима даже к самым банальным методам:

1️⃣ Перевод текста на другой язык и обратно: когда текст, содержащий водяной знак, переводится на другой язык с помощью автоматического переводчика (например, Google Translate). Cкрытый узор водяного знака меняется и текст становится неузнаваемым для детектора.

2️⃣ Добавление и удаление эмодзи: пользователь может вставить эмодзи в текст. Манипуляция изменяет структуру текста и разрушает узор.

3️⃣ Ручное редактирование: изменение или замена некоторых слов в тексте может также нарушить узор водяного знака. [например DeeplWrite]

По словам некоторых сотрудников компании, инструмент был готов к выпуску еще год назад, но его не ввели в эксплуатацию из-за опасений, связанных с негативными последствиями. Внутри компании нет консенсуса относительно целесообразности его внедрения. Поможет ли такая методика навести порядок в образовательной среде? Сомнительно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователям из Лаборатории Касперского удалось задетектить новую вредоносную ПО LianSpy для Android, нацеленную на российских пользователей, которая оставалась незамеченной с июля 2021 года.

LianSpy
способна эффективно блокировать функции безопасности Android и имеет обширные возможности для поддержания скрытности, выдавая себя за Alipay или системную службу, избегая при этом обнаружения.

Вредоносная программа реализует root-права на устройстве, что позволяет делать снимки экрана, красть файлы и собирать журналы вызовов.

LianSpy
использует двоичный файл su с измененным именем для получения root. Проанализированные образцы вредоносного ПО пытаются найти двоичный файл mu в каталогах su по умолчанию.

Получение прав суперпользователя с такой сильной зависимостью от измененного двоичного файла предполагает, что шпионское ПО, вероятно, было доставлено посредством ранее неизвестного 0-day эксплойта или физического доступа к устройству.

Длинный список функций обхода блокировок включает обход Privacy Indicators на Android 12 и более поздних версиях, которая отображает индикатор в строке состояния, когда приложение записывает экран, активирует камеру или микрофон.

LianSpy
обходит ее, добавляя значение cast к параметру настройки списка блокировки значков Android, в результате чего уведомления о трансляции блокируются, оставляя жертву в неведении о том, что ее экран записывается.

Кроме того, LianSpy включает в себя внушительный спектр механизмов уклонения, позволяющих скрываться на устройстве без обнаружения.

После запуска LianSpy запрашивает разрешения к наложениям экрана, уведомлениям, контактам, журналам вызовов и фоновой активности. Затем проверяет, что не запущен в среде для анализа, загружая свою конфигурацию из репозитория Яндекс.Диска.

Конфигурация хранится локально в SharedPreferences, что позволяет ей сохраняться между перезагрузками устройства.

Определяя при этом, какие данные будут использоваться в качестве целевых, интервалы времени создания скринов и извлечения данных, а также запускают ли приложения захват экрана для использования API проецирования мультимедиа.

WhatsApp, Chrome, Telegram, Facebook, Instagram, Gmail, Skype, Vkontakte, Snapchat и Discord
- лишь некоторые из многих приложений, поддерживающих выборочный захват экрана, что сводит к минимуму риск обнаружения.

Украденные данные хранятся в зашифрованном по алгоритму AES виде в таблице SQL («Con001»), а затем передаются на Яндекс.Диск. Для их чтения требуется закрытый ключ RSA, что гарантирует, что доступ к ним будет иметь только злоумышленник.

Вредоносная ПО не получает команды или обновления конфигурации, но регулярно (каждые 30 секунд) выполняет проверки обновлений для получения новых параметров конфигурации.

Параметры хранятся в виде подстрок в данных конфигурации, которые сообщают вредоносной ПО, какие вредоносные действия следует выполнить на зараженном устройстве.

Еще одна функция LianSpy, повышающая скрытность, - это использование NotificationListenerService для устранения уведомлений с ключевыми фразами, такими как использование батареи или работа в фоновом режиме.

Включены жестко запрограммированные фразы для английского и русского языков. Однако данные телеметрии Лаборатории Касперского показывают, что злоумышленники, стоящие за LianSpy, в настоящее время сосредоточили свое внимание именно на российских целях.
🇺🇸 Бывший директор АНБ станет стратегическим советником венчурной компании, связанной с кибербезопасностью

Американская венчурная компания Ballistic Ventures объявила о назначении недавно ушедшего в отставку генерала армии США и бывшего директора АНБ Пола Накосоне в качестве стратегического советника.

По заявлению Ballistic Ventures, в новой роли генерал будет заниматься оценкой инвестиций, а также оказывать стратегическую поддержку портфельным компаниям. Сооснователь и генеральный партнер компании Тед Шлейн отметил, что уникальные лидерские качества и опыт Накосоне в области национальной безопасности позволят укрепить партнерские отношения между частным сектором и государственными структурами.

Генерал Накосоне, ушедший в отставку в начале 2024 года, возглавлял US CYBERCOM и АНБ с мая 2018 года. Под его руководством АНБ объявило о планах создания Центра безопасности искусственного интеллекта в сентябре 2023 года. Накосоне также вошел в состав совета директоров компании OpenAI и присоединился к комитету по безопасности.

В портфель Ballistic Ventures входят следующие компании:

▶️Aembit
▶️Alethea
▶️ArmorCode
▶️Codezero
▶️Concentric AI
▶️Mimic
▶️Oligo
▶️Nudge Security
▶️Pangea
▶️Perygee
▶️Reach
▶️SpecterOps
▶️Talon Cyber Security (PANW)
▶️Veza
▶️WitnessAI

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Nvidia поймали на горячем: ИИ учится на Netflix и YouTube

Nvidia использовали видео с YouTube, Netflix и других платформ для создания тренировочных данных. По заявлению компании, использование этих данных полностью соответствует закону об авторском праве.

Бывший сотрудник Nvidia, пожелавший остаться анонимным, утверждает, что сотрудников просили скачивать видео с платформ, таких как Netflix и YouTube, для тренировки ИИ-моделей. Вопросы о легальности этих действий часто игнорировались менеджерами, указывая на решение высшего руководства.

Сотрудники Nvidia использовали открытый инструмент 📲yt-dlp для скачивания видео, применяя виртуальные машины для смены IP-адресов и обхода блокировок. Планировалось использовать до 30 виртуальных машин для скачивания видео (суммарная длительность всех видео около 80 лет).

Использование авторского контента для тренировки ИИ-моделей является спорным вопросом. Представители Google и Netflix заявили, что не давали разрешения на использование своих данных Nvidia. Google пока не подала в суд на Nvidia, но выразила серьезную обеспокоенность по поводу использования видеоконтента с YouTube.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻Контент по ГОСТУ?

Росстандарт планирует разработать ГОСТ для блогеров. По словам экспертов, профессиональные нормы повлияют на качество контента, а его авторы смогут стать официальными участниками рынка труда.

При этом соблюдение таких требований будет добровольным
- сообщает Москва24.

О возможности разработки ГОСТа для сетевых авторов «Парламентской газете» сообщили ранее в Росстандарте.

«Таким образом, при поступлении соответствующей инициативы разработка ГОСТа будет внесена в Программу национальной стандартизации»

— сказали в Росстандарте, добавив, что в случае учета наилучших практик передовых профессиональных объединений в области блогосферы подобная инициатива могла быть достаточно полезной.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 2txt - картинка в текст (OCR)

https://2txt.vercel.app/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 В сети появился дипфейк с врио главы Курской области Алексеем Смирновым

Берем дипфейк в формате .mp4 и конвертируем его в аудио .mp3, а потом прогоняем через 🤖AI Speech Classifier от ElevenLabs. На выходе получается ожидаемый результат:
↔️Вероятность 98%. Очень вероятно, что это аудио было сгенерировано с помощью ElevenLabs.

- cообщает ИИ-детектор.

👀 Публичные видеодипфейк детекторы иногда слабовато себя показывают. Проще любым удобным инструментом вытащить звуковую дорожку отдельно от видео и проверить аудио-детекторами.

🎩❗️ Распознать дипфейки - 🎥Видео
https://scanner.deepware.ai
https://deepfakedetector.ai/
https://sensity.ai/
https://hivemoderation.com/ai-generated-content-detection

🎩❗️ Распознать дипфейки - 🔉Аудио
https://elevenlabs.io/ai-speech-classifier
https://aivoicedetector.com/
https://www.aiornot.com/
https://hivemoderation.com/ai-generated-content-detection

🎩❗️ Распознать дипфейки - 📸Изображения
https://www.fakeimagedetector.com
https://www.aiornot.com
https://trial.nuanced.dev
https://app.illuminarty.ai/
https://contentatscale.ai/ai-image-detector
https://app.illuminarty.ai/
https://hivemoderation.com/ai-generated-content-detection

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🇻🇪Президент Венесуэлы публично ♋️удалил 📲WhatsApp на своем смартфоне с призывом дать отпор «технологическому империализму».

По словам Мадуро, Whatsapp используется колумбийскими💊🔫 наркокартелями для "атак на Венесуэлу".

Альтернативой приложения Meta* могут стать WeChat и Telegram.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍Хорошие новости.

Заработал 🛡"Национальный Мультисканер" в тестовом режиме для проверки файлов на вредоносное ПО. Сегодня заходил на сайт - работает. Пока еще в тестовом режиме, но уже хорошо! На перспективу вместо VirusTotal.

🦠 Попробовал пару файлов закинуть. Проверку осуществляют движки от Kaspersky, Dr.Web, AVSoft.

⬇️ https://virustest.gov.ru/

📂 Размер файла не должен превышать 256 МБ.

===

Антон Горелкин у себя Telegram-канале написал, что "в условиях беспрецедентной по масштабу 🧠информационной войны людям нужен доступный и бесплатный инструмент для оперативной проверки контента".

🤯Может что-то похожее по аналогии появится и для дипфейков (национальная платформа для проверки контента).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🥷😷 В Даркнете биометрия граждан РФ подорожала почти на 70%

По данным российской ИБ-компании Angara Security, 👁 биометрические данные россиян в даркнете ⬆️растут в цене - сейчас их можно купить по цене за 10 тыс. рублей. Раньше стоимость составляла около 6 тыс.

⬇️Этот вид персональных данных уникален и неизменен, потому их продажа опасней, к примеру, чем паролей.

- пишет ТАСС со ссылкой на обзор тенденций даркнета от Angara Security.

Ключевые моменты:

💠Информация о будущих "жертвах" нужна преступникам для составления их профилей.
💠Подорожала и услуга восстановления sim-карт в даркнете - на 25% за последний год.
💠Детализация, то есть расшифровка входящих и исходящих звонков с указанием таких данных, как номер, время, дата и местоположение, продолжительность и стоимость, выросла в цене более чем на 100%. Самими "дорогостоящими" операторами в этом плане стали "Мегафон" и МТС.
💠Преступники с помощью детализации и восстановления sim-карт могут выяснить личные и профессиональные контакты, график общения и частоту разговоров жертвы, а затем использовать эту информацию для последующего шантажа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🇺🇸🎖 Армия США тестирует кибердогов для борьбы с беспилотниками

По информации The War Zone, военные США изучают возможности противодействия беспилотникам — с помощью🤖робопсов, оснащенных огнестрельным оружием. На базе Форт-Драм в Нью-Йорке проходит мероприятие под названием Operation Hard Kill, в ходе которого демонстрируются возможности различных автономных систем, предназначенных для борьбы с беспилотными летательными аппаратами.

"Наблюдения за ходом боевых действий на 🇺🇦Украине и продолжающиеся кризисы на 🇮🇱🇵🇸Ближнем Востоке послужили новым стимулом для приобретения новых средств защиты от беспилотников в вооруженных силах США"


Одним из продемонстрированных решений является четырехлапый рободог от компании Ghost Robotics под названием "Vision 60", оснащенный карабином типа 🎖AR-15/M16. Управление осуществляется удаленно оператором с помощью 🕹планшетных устройств. Робот может быть оборудован инфракрасной оптикой, термовизором, лазерным прицелом и камерой для ❗️обнаружения и поражения воздушных целей. Часть исследований проводятся в сотрудничестве с лабораторией прикладной физики Университета Джонса Хопкинса.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 В США бывших администраторов кардерского форума WWH Club могут отправить в тюрьму на 25 лет

Федеральное бюро расследований (ФБР) выдало ордер на арест Павла К. по обвинению в сговоре с целью торговли и владения неавторизованными устройствами доступа. По заявлению спецагента ФБР Грега Кристофера, Павел К. вместе с Александром Х. являлись администраторами киберпреступного форума 🎩WWH Club, где происходила торговля украденными данными и картами. Они принимали оплату в 💴 биткоинах и использовали доходы для поддержания роскошного образа жизни в США, куда приехали, запрашивая 🇺🇸политическое убежище. Основания их запроса на политическое убежище в документах не уточняются.

После прибытия в США и получения политического убежища в 2022, они не занимались официальной работой, но при этом арендовали роскошные апартаменты в Sunny Isles Beach, Флорида, и тратили крупные суммы наличных. Павел К. открыл банковский счет с первоначальным взносом в 50 000 долларов, а Александр Х. купил новый 🚘Corvette за 110 000 долларов наличными.

В документах указано, что Павел К. использовал несколько аккаунтов Gmail и связал их с киберпреступной деятельностью. Например, аккаунты 20***@gmail.com, supe****er777@gmail.com и k.ost****nov.777@gmail.com 🥷использовались для различных целей, включая покупку программного обеспечения и управление веб-сайтами. Эти аккаунты были связаны между собой с помощью куки и использовались для передачи украденной личной информации, финансовых данных и общения по поводу незаконных сделок.

Это просто уморительно, особенно то, как эти два аутиста связали все свои кардинг-карьеры, все хостинг-аккаунты форумов с провайдером - 🌐 gmail

- комментирует один из пользователей в Х.

👮Павлу К. и Александру Х. грозит 🤕 уголовное преследование по обвинениям в сговоре с целью торговли и владения неавторизованными устройствами доступа - (18 U.S.C. § 371, 1029(a)(2), 1029(a)(3)). Суммарный максимальный срок - до 25 лет лишения свободы.

https://storage.courtlistener.com/recap/gov.uscourts.flsd.672601/gov.uscourts.flsd.672601.1.0.pdf

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
↔️CVE-2024-42219 for 1Password 8 for Mac:

Популярный менеджер хранения паролей 1Password рекомендует срочно пропатчиться до версии 8.10.36:

В 1Password для Mac обнаружена проблема, затрагивающая средства защиты платформы приложения. Эта проблема позволяет вредоносному процессу, запущенному локально на машине, обойти защиту межпроцессного взаимодействия.

Об этой проблеме нам ответственно сообщила команда Robinhood's Red Team после того, как они решили провести независимую оценку безопасности 1Password для Mac. Компания 1Password не получала сообщений о том, что эта проблема была обнаружена или использована кем-либо еще.

Эта проблема затрагивает все версии 1Password 8 для Mac до 8.10.36 (июль 2024 года). Проблема устранена в версии 1Password для Mac 8.10.36 (июль 2024 года).

Чтобы воспользоваться проблемой, злоумышленник должен запустить вредоносное программное обеспечение на компьютере, специально предназначенном для 1Password для Mac. Злоумышленник может использовать отсутствующие в macOS межпроцессные проверки для перехвата или выдачи себя за доверенную интеграцию 1Password, такую как расширение браузера 1Password или CLI.

Это позволит вредоносному программному обеспечению вывести элементы хранилища, а также получить производные значения, используемые для входа в 1Password, в частности ключ разблокировки учетной записи и "SRP-𝑥".

Критическая уязвимость CVE-2024-42219 позволяет злоумышленникам похищать элементы хранилища, обходя защиту приложения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️🥷Из-за хакеров на ферме в Швейцарии погибла беременная корова

Прочитал про необычный случай, связанный с ransomware-атаками, в 🇨🇭Швейцарии...

Хакеры вывели из строя компьютеры фермера из Хагендорна, на которых также работал робот для доения коров. Из-за чего фермер не мог получить вовремя данные о состоянии своих коров. В результате кибератаки погибла беременная корова. 🐄Теленок умер в утробе матери. Фермер не смог вовремя обнаружить, что животное находится в критическом состоянии - её пришлось умертвить.

По заявлению CSO, атака была классифицирована как ransomware. Преступники потребовали выкуп в размере 🥷10 тысяч долларов для 👺расшифровки данных. Фермер не придал большого значения этому событию, так как доение продолжалось в автоматическом режиме.

Владелец хозяйства был шокирован, когда узнал о кибератаке от производителя системы доения. Финансовые убытки фермера превысили 6 400 евро, включая расходы на ветеринара и покупку нового компьютера. Хакеры в итоге не получили выкуп.

😢Печальная история...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM