Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🪟♋️«Почта России» хочет заменить Microsoft Windows на российскую 😁 ОС «Альт» на 130 тыс. рабочих мест

«Почта России» сообщила TAdviser о запуске масштабного проекта в области импортозамещения программного обеспечения. Компания рассчитывает постепенно заменить иностранную операционную систему Microsoft Windows на отечественную ОС «Альт» на 130 000 рабочих мест. Полная реализация импортозамещения, по оценкам «Почты», займёт 3 года.

👨‍💻 Сотрудники будут проходить обучение по работе с установленным ПО: для этого компания «Базальт СПО» разработала учебные курсы базового и экспертного уровней. ОС «Альт» уже прошла апробацию в почтовых отделениях: она установлена более чем на 1 900 клиентских компьютерах в отделениях.

«У проекта самая широкая географическая распределённость в стране, что делает его уникальным по сложности и инновационности. Это амбициозная и значимая инициатива, которая не только способствует снижению зависимости от зарубежных технологий, но и поддерживает развитие отечественного ПО»

— заявил генеральный директор «Почты России» Михаил Волков.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского продолжают кучно бомбить все новыми исследованиями, сообщая об обнаружении ранее неизвестного бэкдора Loki, который использовался в серии целевых атак в июле.

Проанализировав вредоносный файл, исследователи смогли определить, что Loki - это, по всей видимости, модифицированная версия агента Mythic Agent, фреймворка Red Team с открытым исходным кодом.

Обнаруженный ЛК агент Loki - это совместимая с Mythic версия агента для другого фреймворка, Havoc.

Модификация Loki унаследовала различные методы от Havoc для усложнения анализа агента, такие как шифрование его образа памяти, косвенный вызов функций API системы, поиск функций API по хэшам и многое другое.

Однако, в отличие от агента для Havoc, Loki был разделен на загрузчик и DLL, где реализована основная функциональность вредоносного ПО.

Обе версии агента используют алгоритм хеширования djb2 для сокрытия функций и команд API с небольшими различиями.

После выполнения загрузчик Loki формирует пакет с информацией о зараженной системе (версия ОС, внутренний IP, имя пользователя, архитектура процессора, путь к текущему процессу и его идентификатор) и отправляет его в зашифрованном виде на С2 https://y[.]nsitelecom[.]ru/certcenter.

В ответ сервер отправляет DLL, которую загрузчик помещает в память зараженного устройства - обработка команд и дальнейшее общение с сервером С2 происходит внутри этой библиотеки.

Замеченные версии используют одинаковые алгоритмы шифрования данных: сначала собранная информация шифруется алгоритмом AES, затем кодируется с помощью base64.

Каждый экземпляр вредоносного ПО имеет уникальный UUID.

В результате первого запроса к C2 возвращается полезная нагрузка в виде DLL с двумя экспортированными функциями: стандартной точкой входа DllMain и функцией Start, которую загрузчик вызывает для передачи дальнейшего управления библиотеке.

Проведя детальный анализ, исследователям удалось обнаружить около 15 версий загрузчика и два активных C2, и в конечном итоге получить образец основного модуля из майской версии.

Основной модуль, как и загрузчик, основан на версии агента Havoc, но список поддерживаемых команд частично заимствован из других агентов Mythic.

Он не хранится в виде простого текста в DLL, вместо этого в коде библиотеки указывается ряд хэшей. Когда с сервера поступает команда, ее имя хэшируется и сравнивается с хэшем, хранящимся в DLL.

Сам агент не поддерживает туннелирование трафика, поэтому для доступа к частным сегментам сети злоумышленники используют сторонние общедоступные утилиты: ngrok и gTunnel.

Как отмечают в ЛК, с этой угрозой уже столкнулись более десятка российских компаний из разных отраслей, включая машиностроение и здравоохранение, однако число потенциальных жертв может быть больше.

В виду недостаточности данных отнести Loki к какой-либо группе не удалось, индикаторы компрометации - в отчете.
📲 Whatsapp Mobile Checker позволяет увидеть 👀 публично открытую фотографию профиля Whatsapp, не выходя из браузера.

https://whatsapp.checkleaked.cc

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
This media is not supported in your browser
VIEW IN TELEGRAM
🤖Ничего необычного, просто на Fox News показывают, как роботов обучают чувствовать человеческие🤖прикосновения.

Исследователи из 🇩🇪Германского 🚀аэрокосмического центра разработали способ, позволяющий роботам ощущать человеческие прикосновения без использования дорогостоящей искусственной кожи. Эта технология, основанная на использовании ИИ и внутренних сенсоров робота, обещает сделать взаимодействие с роботами более естественным и интуитивным.

😹 Киберпанк, который мы заслужили.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗳 Civo: практически половина клиентов VMware хочет перейти на другие решения

Исследование Civo показывает, что около половины клиентов VMware рассматривают возможность ухода с платформы под нынешним управлением Broadcom, так как компания делает ставку на "больших китов" с деньгами.

Во время конференции VMware Explore её участники говорили о трехкратном росте цен для малых/средних клиентов и беспокойстве по поводу перехода от бессрочных лицензий к счетам с обязательной подпиской. Исследование показывает:

▶️48,7 % клиентов рассматривают возможность смены облачного провайдера.

▶️44,9 % клиентов рассматривают возможности перехода на решения с открытым исходным кодом. Однако 28,6 % беспокоятся о безопасности открытого кода.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Wordpress вводит новое требование безопасности: обязательная двухфакторная аутентификация (2FA) для авторов плагинов и тем, начиная с 1 октября 2024 года.

В дополнение к обязательному 2FA мы вводим пароли SVN, заменяя пароль вашей учетной записи на специфический пароль SVN для фиксации изменений.


🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Хакеры атаковали сайты УЦ «Основание», который выдает электронные подписи более чем в 60 регионах 🇷🇺России

Хакеры атаковали сайты УЦ «Основание», который выдает электронные подписи более чем в 60 регионах России. В результате кибератаки перестали корректно работать www.uc-osnovanie[.]ru и www.iecp[.]ru. Совместно с 🛡 НКЦКИ проводится оценка и тщательный аудит инцидента, ведутся работы по восстановлению работоспособности удостоверяющего центра АО "Аналитический Центр".

🛡Компания утверждает, что цифровые ключи не были скомпрометированы.

Риска компрометации ключей нет.

Система генерации ключевой информации недоступна ни из внешней, ни из внутренней сети. Закрытые ключи хранятся заявителями индивидуально на сертифицированных носителях, физический доступ к которому имеет только владелец ключа и сертификата.

🔒Сообщения о компрометации ключей не соответствуют действительности.

- сообщается в тг-канале.

УЦ «Основание» — федеральный удостоверяющий центр с филиалами более чем в 60 регионах России. Является доверенной организацией удостоверяющего центра ФНС, выдает квалифицированные электронные подписи юрлицам и ИП.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Камера, микрофон и доступ к хранилищу: что запрашивают самые популярные приложения в Google Play?

Интересная статистика от 💻Cybernews: среди 50 наиболее популярных приложений в 🌐 Google Play Store каждое запрашивало в среднем 11 потенциально опасных разрешений, которые могут влиять на конфиденциальность и безопасность пользовательских данных.

1️⃣ 47 из 50 приложений запрашивают разрешение на отправку уведомлений.
2️⃣ 40 из 50 приложений хотят получить разрешение записи данных на внешнем хранилище, а 34 — читать их.
3️⃣ Доступ к камере и микрофону запрашивают 33 приложения из 50.
4️⃣ Наибольшее количество разрешений просят - MyJio, Whatsapp, Truecaller, Google Messages, Whatsapp Business, Facebook, Instagram и далее по списку. Меньше всего, как ни странно, запрашивают YouTube и Spotify.

🔎Проверка приложений на разрешения и трекеры - https://reports.exodus-privacy.eu.org/en/

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🌴🧳«Лаборатория Касперского» предупреждает о массовых почтовых атаках на отели в России

Эксперты «Лаборатории Касперского» предупреждают, что с лета активно действуют злоумышленники, которые используют фишинговые рассылки для атак на российские отели, гостевые дома, санатории и другие объекты размещения. Сначала фишеры пишут отелю на корпоративную почту под видом потенциального гостя, а затем присылают сообщение с другого почтового адреса, мимикрируя под сервис бронирования. Несмотря на то что контент в письмах от «постояльцев» и «сервиса бронирования» не связан друг с другом, эксперты по кибербезопасности предполагают, что это этапы одной и той же кампании.

❗️Цель мошенников — кража доступа к бизнес-аккаунтам организаций на популярных сервисах онлайн-бронирования. В августе-сентябре 2024 года решения «Лаборатории Касперского» зафиксировали почти 1000 подобных сообщений.

🧠 Этап первый — «прогрев»: злоумышленники начинают переписку с гостиницей в почте под видом потенциальных постояльцев.

🎣🐠Этап второй — фишинг: следом на почту гостиницы приходит письмо с другого почтового адреса — якобы от сервиса онлайн-бронирования, который упоминали «потенциальные постояльцы».

"Вероятно, атакующие пытаются получить доступ к аккаунтам отелей в сервисах онлайн-бронирования, чтобы в дальнейшем использовать полученные данные для мошеннических рассылок, выманивания платёжных данных и денег пользователей. Не исключаем, что злоумышленники могут пытаться шантажировать отели. Ранее похожую схему мы наблюдали в атаках на зарубежные гостиницы, теперь с ней столкнулись сотрудники индустрии гостеприимства в России"

— комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».

В последнее время среди киберзлоумышленников в целом заметен тренд на двухступенчатые почтовые рассылки, вне зависимости от отрасли и масштаба атакуемых компаний. Например, первым письмом могут предлагать установить деловое партнёрство, а потом под видом списка требуемых товаров прислать вредоносный файл или фишинговую ссылку.

💡Подробнее тут.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI анонсировала новую "умную" модель — o1

OpenAI представила новую модель под названием "o1", ориентированyю на решение сложных математических задач. Фишка модели в том, что она способна размышлять перед ответом, формируя длинные цепочки рассуждений, что особенно важно при выполнении задач, требующих глубокого анализа. Она превосходит GPT-4o по многим параметрам в контексте логики и решения сложных задач.

🤯Соревнования по математике (AIME 2024)
- GPT-4o решает около 13.4% задач, что является довольно низким результатом.
- o1-preview показывает улучшение, решив 56.7% задач.
- o1 значительно превосходит обе модели с результатом 83.3% точности.

🤯Программирование (Codeforces)
- GPT-4o набирает лишь 11.0% на соревнованиях по программированию.
- o1-preview показывает значительное улучшение с результатом 62%.
- o1 показывает результат - 89%.

🤯 Вопросы уровня PhD по естественным наукам (GPQA Diamond)
- GPT-4o достигает точности 56.1% при решении задач
- o1-preview повышает точность до 78.3%, а версия o1 — до 78.0%.
- Люди-эксперты с PhD набрали в среднем 69.7%

Выводы: o1 превосходит GPT-4o по всем представленным задачам — будь то математика, программирование или естественные науки.

🤖Основной инновационной киллер-фичей "o1" является использование цепочек рассуждений (Chain-of-Thought). Модель способна "думать" перед тем, как ответить, что делает её подход к задачам более последовательным и структурированным. o1 обучается разбивать задачи на более простые шаги, корректировать ошибки и менять стратегии, если требуется. В случае с GPT-4o такой подход отсутствует.

🤖 Альтман пишет, что это начало новой парадигмы: ИИ теперь способен выполнять сложные рассуждения общего назначения. 1-preview и o1-mini доступны уже сегодня в ChatGPT для пользователей plus и team.

Учитывая, что эксперты с PhD уже сейчас в 2024 показали себя хуже чем o1, то предсказания Леопольда до 2030 выглядят вполне реалистично.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🕵️ Telegram снова показывает количество пользователей у ботов.

Некоторые каналы заметили, что счётчик отображается только в том случае, если число превышает >10 000. Но замечеы исключения: @wallet - не показывает. "Кошельком" несомненно пользуется больше 10к человек.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴‍☠️♋️Роскомнадзору могут разрешить блокировку копий пиратских сайтов

Как сообщает «Парламентская газета», Минцифры предлагает передать Роскомнадзору полномочия по ограничению доступа к копиям сайтов, заблокированных по решению Мосгорсуда из-за неоднократного нарушения авторских прав («зеркалам» сайтов).

Согласно проекту документа, Роскомнадзор на основании сведений, поступивших от органов исполнительной власти или правообладателей, об обнаружении «зеркала» сайта, принимает по нему мотивированное решение.Выносить его предлагается в течение суток с момента поступления информации.

При этом будут учитываться внешнее сходство сайта и его копии (шаблон, цветовая гамма, расположение элементов); сходство доменных имен и наименований сайтов; совпадение размещенной на «зеркале» информации и так далее.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Появились интересные подробности того, как модели 👩‍💻 "o1-preview" и "o1-mini" показывают себя в 💻CTF (Capture the Flag) - пример с 😁 Linux контейнером.

📄 Исследование - "OpenAI o1 System Card"

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Если вы несколько раз спросите 👩‍💻ChatGPT "o1" о его "цепочке мыслей", то служба поддержки OpenAI отправит вам письмо с угрозой отозвать ваш доступ к "o1".

- 😅 возмущается один из пользователей, который попытался проверить, как работает Chain of Thoughts.

🎩 Ред Тимеры и 💻исследователи также жалуются, что после попыток джейлбрейкнуть в благих целях найти уязвимости в новой модели - их аккаунт OpenAI банит нещадно.

🧑‍💻Известному ресерчеру Pliny Liberator всё-таки удалось джейлбрейкнул "o1" тут и тут. Но есть один нюанс: спустя время он получил ограничение на использование моделей на своем аккаунте.

🤖 Теперь OpenAI еще более тщательно отслеживает все inputs в своих моделях и даже спустя время может накинуть ограничение после дополнительных проверок.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧬23andMe таки согласилась выплатить 30 миллионов долларов, чтобы урегулировать иск, связанный со взломом в 2023.

"В результате взлома данных в 2023 году более 6,9 миллиона клиентов 23andMe стали жертвами злоумышленников, нацелившихся на пользователей китайского происхождения или евреев ашкенази"
- пишет TheVerge.

😕 Отмазка про то, что пользователи сами виноваты в "небрежном использовании🔐учетных данных с других своих аккаунтов" не прокатила.

👆Компании крупно повезло, что $25 миллионов будут покрыты за счет киберстраховки.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍🔬🔬 Новые модели 👩‍💻"o1" повысят шансы злоумышленников на создание биологического оружия

OpenAI официально признали, что новые модели "o1" могут значительно повысить риск создания 🦠биологического оружия со стороны злоумышленников, об этом сообщает Financial Times.

Компания отнесла новые модели к категории "средних рисков" в контексте разработки химического, биологического, радиологического и ядерного (CBRN) оружия. Это наивысший уровень риска, который OpenAI когда-либо присваивала своим моделям.

Несмотря на то, что OpenAI уверена в безопасности своих моделей, исследователям все-таки удается находить лазейки. Ранее бывший сотрудник OpenAI и cпециалист по ИИ Леопольд Ашенбреннер в области Superalignment заявил о том, что ведущие ИИ-лаборатории в 🇺🇸США на данный момент уделяют недостаточно внимания вопросам 🛡безопасности своих разработок.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM