Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
💣 Операция по взрыву пейджеров в Ливане открывает ящик Пандоры?

Признанный эксперт в ИБ и гуру криптографии💻Брюс Шнайер поделился мнением относительно недавних взрывов пейджеров в Ливане, в результате чего погибло не менее 37 человек.

Как и предполагалось ранее, наиболее вероятной версией является атака на 🏭 цепочку поставок, а не "кибератака на литиевые батарейки". Слишком мощные были взрывы, об этом можно судить по характеру сильных увечий, которые видно на кадрах из местной больницы. Зная логистические цепочки, специалисты из 🎩определённых служб могли перехватить партию оборудования при переброске из точки А в точку Б, чтобы начинить её взрывчатым веществом. По другой версии, это могло быть сделано ещё на одном из этапов производства.

Подобные операции не являются чем-то принципиально новым, однако невозможно не отметить масштабность операции - логистика, грамотно рассчитанный тайминг, ювелирная работа по наполнению устройств "начинкой" и многое другое...

По мнению Шнайера, будущее военных конфликтов и 🥷❗️шпионских операций будет тесно связано с цепочками поставок высокотехнологичных устройств. Дерзкая операция в некотором смысле открыла ящик Пандоры.

Международные цепочки поставок 🖥компьютеризированного оборудования делают всех нас уязвимыми. И у нас нет адекватных средств для защиты от подобного...

Целями могут стать не только террористы.

Наши
😷компьютеры уязвимы и даже наши автомобили, холодильники, домашние термостаты и многое другое. Мишени повсюду.

Метод убийства с помощью персонального устройства, тоже не новый. 🇮🇱Израиль использовал эту тактику против одного из членов ХАМАС, который изготовил бомбу в 1996 году и активиста ФАТХ в 2000 году. Оба были убиты дистанционно заминированными мобильными телефонами.

- комментирует эксперт.

Наши цепочки поставок уязвимы, а значит, уязвимы и мы сами. Любой человек - любая страна, любая группа, любой человек, который взаимодействует с высокотехнологичной цепочкой поставок.

В 2017 году в архиве документов 🇺🇸 ЦРУ появились заявления о возможности дистанционного взлома автомобилей, которые, по утверждению WikiLeaks, могут быть использованы для совершения «почти незаметных убийств». Это не просто теория: в 2015 году репортер Wired позволил хакерам удаленно управлять его автомобилем, пока он находился за рулем. Они отключили двигатель, когда он ехал по шоссе.

Для «Хезболлы» не стало тревожным сигналом то, что пейджеры были получены от венгерской компании, которая поставляла их из Тайваня, потому что это совершенно нормальное явление.

Большинство электроники, которую покупают американцы,
поставляется из-за рубежа, включая наши iPhone, чьи детали поставляются из десятков стран, а затем собираются в основном в Китае.

👆Учитывая масштаб последних акций в Ливане, многие страны будут опасаться покупать высокотехнологичное оборудование у недружественных стран. И самое главное, проблему доверия в текущей геополитической обстановке практически невозможно решить, так как "современные цепочки поставок сильно переплетены и глубоко интернациональны" на сегодняшний день. Чтобы изменить систему, грубо говоря, потребуется вернуть глобальную экономику в 1980-е годы.

Когда черту перешли, это означает, что другие страны почти наверняка начнут рассматривать ⚔️подобную тактику как допустимую. Она может быть применена против военных, так и против гражданского населения в преддверии войны.

- считает Шнайер.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰В США утекли данные 100 млн граждан из-за проблем у MC2 Data

Cybernews утверждает, что им удалось выявить масштабную утечку данных в компании MC2 Data, которая занимается проверкой биографий и сбором информации о гражданах США. Утечка произошла якобы в результате человеческой ошибки.

База данных объемом 2,2 ТБ, содержащая более 106 миллионов записей оказалась открытой для всех желающих в интернете, затронув как минимум 100 миллионов граждан США: имена, адреса, телефонные номера, судебные записи, историю занятости и другие данные.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Media is too big
VIEW IN TELEGRAM
Обстановка на форуме "Цифровая транспортация" в Москве.

🤖Робот раздаёт 🥟пирожки, а на сцене бабушки поют:

"Мы не только нефть берем из-под земли,
Мы и в космос запускаем корабли,
И на трассу без водителя "Камаз".
Ну и как тебе такое,
😎Илон Маск?"


🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎖🇺🇸 Военные США планируют создать трудноблокируемые гибкие инструменты анонимности в "авторитарных странах"

Проект TOR (The Onion Router) начал свою историю в середине 1990-х годов, как исследовательская инициатива военно-морских сил США при Naval Research Laboratory, целью которой было создание системы, способной обеспечивать анонимную передачу данных в интернете. Известно, что проект в течение многих лет финансировался различными правительственными организациями США, 🇺🇸 Госдепом США, фондом Сороса "Open Society Foundations" (признан нежелательным в России), 👮Минобороны США, и так далее...[1,2,3,4]. В исследовании анонимных сетей также свою руку приложило Управление перспективных исследовательских проектов Министерства обороны США (DARPA).

Многие годы "безопасная" луковая сеть под чутким надзором 👁 военных США общественности удовлетворяла потребностями анонимного общения в интернете, однако ситуация изменилась совсем недавно.

Дело в том, что 19 сентября агентство DARPA анонсировало появление новой программы под названием "Provably Weird Network Deployment and Detection" (PWND²), целью которой является фундаментальное изменение подхода к развертыванию и обнаружению так называемых👺скрытых сетей, используя комбинацию из формальных методов и программно-определяемых сетей (SDN).

DARPA беспокоит то, что такие страны, как 🇨🇳Китай, 🇷🇺 Россия и 🇮🇷Иран, стали эффективно 🚠мониторить и блокировать интернет-коммуникации, используемые для распространения "свободы слова". Например, Китай инвестируют значительные ресурсы в обнаружение и блокировку трафика той же луковой сети, используя DPI и другие технологии для идентификации/фильтрации трафика.

🤔Почему DARPA хочет изменить подход? И зачем усложнять?

TOR изначально не был разработан с использованием формальных методов, которые обеспечивают математические доказательства безопасности. Вместо этого его безопасность и анонимность основываются на практических реализациях криптографических протоколов. Протоколы обеспечивают высокий уровень приватности, но не могут гарантировать устойчивость ко всем возможным видам атак, так как отсутствует формальное доказательство их безопасности.

С технической точки зрения, PWND² фокусируется на разработке "странных сетей" (weird networks) — скрытых или непреднамеренных коммуникационных путей, возникающих в уже существующих сетях. Примеры таких сетей включают DNS-туннелирование (например, инструмент iodine), обфусцированные каналы из проекта DARPA RACE, а также плагины для обхода цензуры.

PWND², в отличие от TOR, базируется на 3 🐳китах - формальных методах, SDN и гарантиях устойчивости к атакам, при этом обеспечиваются математические доказательства безопасности и приватности скрытых коммуникационных систем, а гибкость системы позволяет эффективнее противодействовать попыткам блокировки со стороны условного цензора.

Новая программа опирается на успех предыдущей инициативы — RACE (Resilient Anonymous Communication for Everyone), которая была нацелена на разработку устойчивых и анонимных систем связи. Реализация проекта рассчитана на 30 месяцев и включает разработку предметно-ориентированного языка (DSL). Помимо разработки DSL, программа фокусируется на создании инструментов формального анализа, которые позволят проверять ключевые свойства этих систем, такие как производительность, безопасность, приватность и масштабируемость. Особое внимание уделяется сетям, работающим на уровнях 3–5 стека OSI [исправлено], исключая физический и канальный уровни. Это связано с тем, что большинство скрытых коммуникаций возникает именно на этих уровнях, где можно внедрить обфусцированные и труднообнаружимые каналы связи.

👺 Если гипотетически предположить, что проект заработает, то на базе PWND² у военных США появятся идеально контролируемые "анонимные" проекты, как небольшие, так и массовые продукты (которые обязательно будут пиарить). Предполагается, что "безопасные" сети будут являться идеальной средой для общения, вербовки, передачи секретной информации при взаимодействии c гражданами из Ирана, Китая, России под вывеской "за свободу слову".

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
15
👩‍💻 Компания OpenAI обещает сделать доступной фичу Advanced Voice (общение голосом с ChatGPT) в течение недели.

Уже появляются видосики из США, где ИИ просят заказать завтрак на дом 🍔 голосом. AV поддерживает +50 языков, включая русский.

👆Если почитать Voice mode FAQ, то можно выделить следующее:

▶️ Ежедневное использование AV для пользователей Plus и Team ограничено ежедневным лимитом, и ежедневные лимиты могут меняться. Пользователи Plus и Team получат уведомление, когда у них останется 15 минут использования в течение суток. Ограничения нацелены на то, чтобы сбалансировать нагрузку на систему, поскольку продвинутый голос требует больше вычислительных ресурсов, чем стандартный режим.

▶️После того как лимит продвинутого голоса будет исчерпан, пользователи смогут продолжать использовать стандартный голосовой режим, который не имеет ограничений, но работает по другому принципу — сначала транскрибирует голос в текст, а затем использует модель для ответа.

▶️Advanced Voice доступен пользователям ChatGPT Plus и Team, использует GPT-4o для более естественных разговоров и распознает невербальные сигналы, такие как скорость речи и эмоции.

▶️Аудио в продвинутых голосовых чатах сохраняется в истории, и пользователи могут решать, делиться ли своими записями для улучшения моделей.

▶️Аудио не используется для тренировки моделей, если только пользователь сам не включит соответствующую опцию в настройках («Improve voice for everyone»).

▶️ Пока AV недоступен в некоторых регионах, таких как ЕС, Великобритания, Швейцария, Норвегия и другие. Пользователи в этих регионах могут использовать только стандартный голосовой режим.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🇷🇺 Ущерб от киберпреступлений в России с начала 2024 превысил 💸116 миллиардов рублей

По данным Главы МВД РФ Владимира Колокольцева, ущерб от киберпреступлений в России с начала текущего года превысил 116 миллиардов рублей.
"За последние пять лет число противоправных деяний в киберпространстве увеличилось более чем вдвое. Сегодня их доля в общем массиве остается значительной и составляет около 40%. А по тяжким и особо тяжким составам этот показатель уже приблизился к 60%"

- прокомментировал Колокольцев на заседании Общественного совета при МВД РФ.

👆Ранее заместитель начальника следственного департамента МВД РФ Данил Филиппов сообщил, что 🥷кибермошенники вывели за границу более 350 млрд рублей за 3 года .

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
🧊 Mozilla обвинили в слежке за пользователями с помощью PPA

Базирующаяся в 🇦🇹Вене группа по защите конфиденциальности данных под названием "NYOB" подаёт жалобу на компанию Mozilla в австрийский орган по защите данных (DSB) за «тихое включение» функции PPA в браузере Firefox, которая, по их мнению, отслеживает поведение пользователей без согласия.

По утверждению "NYOB", функция отслеживания затрагивает миллионы пользователей в 🇪🇺ЕС, которые имеют право на защиту от несанкционированной слежки в соответствии с положениями GDPR. Подробнее тут.

👆Речь идёт про фичу Privacy-Preserving Attribution (PPA), о которой писал ещё летом.

👁 Атрибуция с сохранением конфиденциальности (PPA) — это экспериментальная функция, которая появилась в Firefox версии 128. Согласно официальной информации, Mozilla разрабатывает прототип этой функции, чтобы дополнить появляющийся веб-стандарт, призванный помочь сайтам понять, как работает их реклама, без сбора данных об отдельных людях.

👀 PPA работает следующим образом:

1️⃣ Веб-сайты, которые показывают рекламу, могут попросить пользователя Firefox запомнить эти объявления. Когда это происходит, Firefox сохраняет “показ”, содержащий небольшую информацию о рекламе, включая целевой веб-сайт.
2️⃣ Если пользователь посещает целевой веб-сайт и делает что-то, что веб-сайт считает достаточно важным для подсчета (“конверсия”), то этот веб-сайт может попросить Firefox создать отчёт. Целевой веб-сайт указывает, какие объявления его интересуют.
3️⃣ Firefox создает отчёт на основе запросов веб-сайта, но не передает результат веб-сайту. Вместо этого Firefox шифрует отчет и анонимно отправляет его, используя Протокол распределенной агрегации (DAP), в “службу агрегации”.
4️⃣ Результаты объединяются службой агрегации со многими аналогичными отчётами. Веб-сайт, на который пользователь отправляет запрос, периодически получает сводку отчётов. Сводка содержит шум, который обеспечивает повышенную конфиденциальность.

По утверждению Mozilla, такой подход имеет массу преимуществ по сравнению с традиционными методами атрибуции, которые предполагают, что многие компании узнают слишком много о том, чем занимается пользователь в Интернете.

Юрист по защите данных из noyb Феликс Миколаш раскритиковал подход Mozilla:

Mozilla утверждает, что разработка «атрибуции с сохранением конфиденциальности» улучшает конфиденциальность пользователей, позволяя измерять эффективность рекламы без сбора персональных данных на отдельных сайтах. На самом деле, часть отслеживания теперь осуществляется непосредственно в Firefox. В действительности эта опция отслеживания также не заменяет cookies, а просто является альтернативным - дополнительным способом таргетирования рекламы для веб-сайтов.

Пользователи должны иметь возможность выбора, и эта функция должна была быть отключена по умолчанию.

- считает Миколаш.

=====

Теперь к практическим вещам. Как убедиться, что PPA выключен:

1️⃣ Нажмите кнопку меню и выберите Настройки.

2️⃣ На панели Приватность и Защита найдите раздел Настройки рекламы для веб-сайтов.

3️⃣ Снимите флажок с надписью Разрешить веб-сайтам проводить измерение рекламы с сохранением приватности (или через поисковую строку в настройках).


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🎩🇺🇸 Зачем Секретная служба США потратила 50 000 долларов на 👩‍💻OpenAI?

Секретная служба потратила $50 000 на облачные сервисы Microsoft Azure и OpenAI, но отказывается говорить зачем, сообщает 404 Media.

«Секретной службе США требуется обеспечить себя облачными сервисами Microsoft Azure-Open AI», - говорится в меморандуме Секретной службы от сентября 2023 года.

404 Media получила этот и другие документы в результате запроса в Секретную службу по закону о свободе информации (FOIA).


В документах не говорится никакой конкретики - зачем Секретной службе понадобился такой "инструмент". В контексте инструмента подразумевается разное: программное обеспечение, кастомные агенты, ИИ чат-боты, доступ к какой-то платформе или технологии.

Представитель Секретной службы прокомментировал, что агентство «не обсуждает средства или методы, используемые в операциях», отказавшись раскрывать подробности.

========
🤔OpenAI была создана в 2015 году как некоммерческая исследовательская организация, но в 2019 году было принято решение открыть коммерческое подразделение OpenAI LP, чтобы привлечь капитал от инвесторов, в том числе от Microsoft.

На днях стало известно, что OpenAI планирует провести реструктуризацию своего основного бизнеса и стать полноценно коммерческой компанией. Все это происходит на фоне серьёзных изменений в руководстве компании: технический директор Мира Мурати объявила об уходе. Сэм Альтман надеется, что компания может вырасти в капитализации до 150 миллиардов долларов после всех изменений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🥷 Хакеры могли удаленно управлять ключевыми функциями авто🚗 Kia, зная только номерные знаки

Исследователи в области кибербезопасности Нейко Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл раскрыли ряд уязвимостей в машинах Kia, которые могли позволить потенциальным злоумышленникам удаленно управлять ключевыми функциями автомобиля, при этом зная только номерные знаки. В исследовании утверждается, что проблема затронула почти все автомобили, выпущенные после 2013 года.

❗️Используя уязвимости и благодаря Kia Connect API, этичные хакеры смогли заполучить доступ к таким возможностям, как удалённая блокировка и разблокировка дверей, запуск двигателя, управление сигналом, фарами, камерами в некоторых моделях. В дополнение, злоумышленники могли выкрасть ещё и персональные данные владельцев, включая их ФИО, телефон, электронную почту, адрес проживания. Примечательно, что зная лишь номерной знак авто, ресерчерам удалось преобразовать его в VIN благодаря сторонним API.

По заявлению Kia, уязвимость залатали. Компания самостоятельно убедилась в ходе внутреннего аудита, что проблема решена и владельцы корейского бренда теперь могут спать спокойно. Тестовые инструменты исследователей не попали в публичный доступ, а сами уязвимости вовремя были устранены, поэтому в "дикой природе" никем не использовалась.

💬 Ресерчеры раскрывают некоторые технические подробности истории тут - https://samcurry.net/hacking-kia

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👹 Корпорацию Meta* оштрафовали на €91 миллион за хранение пользовательских паролей в незащищенном виде

Ирландский регулятор в лице комиссии по защите данных (DPC) оштрафовал корпорацию Meta* на $101,5 миллионов (эквивалентно €91 млн) за непреднамеренное хранение паролей cотен миллионов пользователей в 🤡 "открытом виде" без шифрования, то есть в "plaintext". Компания проигнорировала стандартные меры безопасности, такие как хеширование паролей с добавлением "соли". Расследование началось в 2019 году.

👮 Инцидент пополнил копилку нарушений GDPR со стороны Meta*, где общая сумма штрафов на данный момент превышает 2,5 миллиарда евро.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📟Пейджеры-убийцы: взрывчатку спрятали в литий-ионных батареях?

Как сообщает CNN, ccылаясь на высокопоставленные источники в службах безопасности Ливана, Израиль спрятал взрывчатку в 🔋батареях пейджеров.

У Apollo есть разные версии пейджеров, как с AAA батарейками, так и специальные версии с литиевой батареей.

📖Gold Apollo AR-924 оснащён литий-ионной батареей, тогда как модели Apollo AL/AF-924 работают на батарейках типа AAA.

По словам одного из источников CNN, взрывчатое вещество было заложено настолько искусно в литиевые батареи пейджеров, что обнаружить его было практически невозможно.

Британский военный эксперт по взрывчатым устройствам Шон Мурхаус утверждает, что для создания взрыва в пейджере мог быть имплантирован электронный детонатор и небольшое количество взрывчатки внутрь металлического корпуса батареи, делая устройство невидимым для рентгеновских проверок.

Эксперты и расследование ООН также подтверждают, что атака была организована на очень высоком технологическом уровне. Ливанская миссия при ООН заявила, что устройства были модифицированы иностранными агентами ещё до прибытия пейджеров в страну.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
📖💻Исследование по тематике этичного хакинга, посвященное экспериментальным методам пентеста в отношении сетевого оборудования MikroTik. Возможно некоторым будет интересно.

"Я написал очень специфическую статью об атаках на маршрутизаторы MikroTik. Надеюсь, что эта статья даст пентестерам что-то новое в плане техник, а специалисты по безопасности узнают больше о пентесте RouterOS и повысят уровень безопасности своих устройств"

- резюмирует автор исследования Магама Базаров.

https://blog.exploit.org/caster-against/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰 Игорь Ашманов: нужно 🤕"сажать в тюрьму" за утечку персональных данных россиян

Как сообщает "Российская газета", член Совета при президенте РФ по развитию гражданского общества и правам человека (СПЧ) Игорь Ашманов считает, что в России следует дополнить ответственность за утечку персональных в форме штрафа наказанием в виде реального срока лишения свободы.

"Дело не в оборотных штрафах за утечку персональных данных, на мой взгляд, они не будут очень эффективны. Нужно ввести за это уголовную ответственность, чтобы у правоохранительных органов появилось больше полномочий. Тогда количество операторов персональных данных снизится в сотни раз. Нашей стране не нужно 50 тысяч таких операторов. За утечки надо сажать в тюрьму, чтобы ситуация изменилась, а сейчас она совершенно недопустима"

- передает слова Ашманова корреспондент "Российской газеты".

Вместо огромного числа частных компаний-операторов, которые собирают данные россиян для извлечения коммерческой выгоды и на деле не несут практически никакой ответственности за утечки, в России следует создать хорошо защищенного национального оператора персональных данных, предложил эксперт.

В январе Госдума приняла в первом чтении законопроекты об административной и уголовной ответственности за утечки персональных данных. Документ предполагает ввести оборотные штрафы за повторные утечки персональных данных: для физлиц в размере от 400 тыс. до 600 тыс. руб., для должностных лиц - от 2 млн до 4 млн руб., в отношении юрлиц - от 0,1% до 3% выручки за календарный год или за часть текущего года, не менее 15 млн рублей и не более 500 млн рублей.

Сейчас максимальный размер штрафа для юридических лиц составляет до 100 тыс. рублей, а при повторном совершении административного правонарушения - до 300 тыс. рублей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👴 Кибератака с антиисламскими сообщениями на Wi-Fi сети в Великобритании

Как сообщает SecurityAffairs, полиция 🇬🇧👮Великобритании и транспортные службы расследуют кибератаку на публичные Wi-Fi сети крупнейших железнодорожных станций страны. Пассажиры при попытке подключиться к Wi-Fi на нескольких станциях, видели страницу с сообщением «Мы любим тебя, Европа», за которым следовало антиисламское сообщение с перечислением ряда возможным терактов.

📖 Известно, что Wi-Fi сети работают на 19 станциях, включая Манчестер Пикадилли, Лондон Юстон, Манчестер Пикадилли, Ливерпуль Лайм Стрит, Бирмингем Нью Стрит, Глазго Сентрал и несколько конечных станций в Лондоне.

♋️🚠 Компания Network Rail, в ведении которой находятся станции, в целях предосторожности полностью отключила Wi-Fi.

Предварительно известно, что 17-летний подросток был задержан в связи с инцидентом, но выпущен под залог без предъявления обвинения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Бесплатная технология распознавания речи от ВКонтакте

https://vk.com/voice-tech

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠Проверка файлов на вирусы / вредоносный код
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ Payload c помощью GPT.

🦠Проверка веб-сайта на фишинг/вредоносный код
https://www.virustotal.com/gui/home/url
https://analyze.intezer.com/scan?tab=url
https://opentip.kaspersky.com/?tab=web
https://vms.drweb.com/online
https://sitecheck.sucuri.net
https://phishtank.org
https://scanner.pcrisk.com
https://www.filescan.io
https://urlquery.net
https://app.any.run
https://scanurl.net
https://urlscan.io
https://phish.ly

🦠 Браузер в браузере: помогает без рисков заражения проверять потенциально вредоносные ссылки
https://www.browserling.com
https://instantworkstation.com/virtual-machines
https://onworks.net

🦠 Восстановление операционной системы в случае заражения
https://free.drweb.ru/aid_admin - аварийное восстановление системы с диска DVD или загрузочного USB-накопителя в случаях если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows.
https://www.kaspersky.com/downloads/free-rescue-disk - восстановление системы с диска от Kaspersky.

👀 Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🇺🇸 Бывший сотрудник ЦРУ лоббирует создание нового агентства по направлению 👀 OSINT со штатом 2000-3000 человек

The Washington Times пишет, что бывший старший аналитик ЦРУ по Ближнему Востоку Уильям Ашер aka "Чип" выступил с предложением создать новое агентство разведки, которое будет специализироваться исключительно на работе с общедоступными данными - OSINT. Cейчас Ашер является старшим директором по разведке в проекте специальных конкурентных исследований.

В новой статье, опубликованной в журнале "Studies in Intelligence" (сентябрь 2024), Ашер утверждает, что такое агентство могло бы стать важным дополнением к уже существующей системе сбора разведданных в США. Новое ведомство он предлагает назвать Агентством открытых источников (Open Source Agency, OSA) и его основной фокус будет направлен на сбор и анализ открытых данных, включая социальные сети и данные технологических компаний. OSA может стать 19-м агентством в составе разведывательного сообщества США (IC).

Ашер подчеркнул, что традиционные разведывательные агентства, такие как ЦРУ и АНБ, не справляются с растущим объемом доступной публичной и коммерческой информации, что особенно актуально в условиях современных глобальных угроз. Он подчеркивает необходимость создания независимого агентства с численностью от 2000 до 3000 сотрудников и бюджетом, превышающим +1 миллиард долларов, которое будет заниматься только OSINT. По его мнению, данные могут быть полезны как для разведывательного сообщества, так и для частного сектора и союзников США.

👆Если почитать эту статью, то по мнению Ашера, в современной информационной среде HUMINT и SIGINT слабо помогают справляться с вызовами и угрозами, тогда как данные из открытых источников (социальные сети+коммерческие платформы), могут покрывать до 60-80% всех потребностей разведки.

🤔В контексте OSINT по тексту вскользь говорится про открытые коммерческие данные...если они коммерческие, то скорее всего за них нужно заплатить, не так ли [1,2]? Коммерческие данные (Commercially Available Information, CAI) это обычно информация, которая собирается частными компаниями и может быть легально приобретена 3-ими лицами за деньги. Становится понятно, почему нужен бюджет +$1 млрд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
26
🇺🇸🚀Зачем NASA приобрели доступ к технологии распознавания лиц Clearview AI?

Как сообщает 404media, NASA приобрела лицензию на использование технологии Clearview AI за $16 000 в августе 2024. Clearview AI — это скандально известная система распознавания лиц, насчитывающая около 30 миллиардов фотографий. Ранее Clearview AI столкнулась с рядом судебных исков и регуляторных ограничений: например, власти Нидерландов оштрафовали компанию на €30,5 миллиона за незаконный сбор базы данных и запретили продажу технологии в стране.

Лицензия на использование Clearview AI предназначена для надзорного подразделения OIG (Office of Inspector General), отвечающего за контроль за деятельностью агентства: расследования киберпреступлений, случаи мошенничества и правонарушения. Конкретные цели использования инструмента не раскрываются.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM