Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇷🇺 В 2024 году хакеры создали сотни клонов сайта МВД

Злоумышленники только за неполный 2024 год создали несколько сотен сайтов, имитирующих сайт МВД РФ, сообщил на форуме "Спектр" замглавы Минцифры РФ Дмитрий Угнивенко.

Если пользователь позвонит по указанным на таких сайтах номерам или отправит данные через форму обратной связи, то вступит в диалог с неизвестными и не имеющими отношение к органам власти людьми, предупредил замминистра.

Мошенники далее уведомляют жертву о необходимости оплаты штрафа, якобы наложенного МВД, и затрудняют для нее закрытие сайта. "Жертва может предположить, что ее устройство заблокировано. Блокировку обещают снять в течение часа после перевода денежных средств. В случае невыполнения требования об оплате штрафа пользователю угрожают удалением файлов с его устройства и возбуждением уголовного дела", - рассказал Угнивенко.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Что интересного почитать на Хабре?

📖Определяем местоположение по коммитам в git
https://habr.com/ru/articles/852782/

📖Восстанавливаем удалённые сообщения в Telegram
https://habr.com/ru/articles/852902/

📖Эксперимент: даём ChatGPT полный доступ к компьютеру
https://habr.com/ru/articles/852900/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Компания Google открыла исходный код инструмента SynthID, который позволяет внедрять невидимые "водяные знаки" и идентифицировать контент, созданный искусственным интеллектом. Он доступен разработчикам через Google Responsible Generative AI Toolkit.

SynthID добавляет "невидимую метку" в текст, изображения, аудио и видео, при их создании. Текстовая версия инструмента определенным образом изменяет вероятность появления определённых токенов в тексте так, чтобы это было заметно для программного обеспечения, но не для человека. В ходе генерации текста с помощью LLM система создается уникальный специфический «водяной знак».

Google утверждает, что при этом система сохраняет качество, точность и креативность текста.

Тем не менее, SynthID имеет cущественные ограничения: он с трудом справляется с короткими текстами, изменёнными или переведёнными материалами.

👆Рерайт сбивает с толку SynthID.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI планирует выпустить новую LLM Orion к декабрю 2024

Вскоре должна появиться новая модель у OpenAI. В отличие от предыдущих релизов, ИИ-модель не будет сразу доступна широкой аудитории. По информации TheVerge, сначала доступ получат партнерские компании OpenAI, чтобы интегрировать технологию в свои продукты, а затем уже появится доступ у обычных пользователей.

Модель Orion рассматривается как преемник GPT-4, но пока неясно, будет ли компания называть её GPT-5.

🚤 Один из руководителей OpenAI ранее намекнул, что Orion может быть мощнее GPT-4 в x100 раз, открывая новые перспективы для создания искусственного общего интеллекта (AGI). OpenAI использовала модель o1 (с кодовым названием "Strawberry") для генерации синтетических данных, которые стали основой для обучения Orion.

❗️Цель компании — со временем объединить свои LLM и создать одну ещё более мощную модель, которую в итоге можно будет полноценно приравнять к AGI.

💬♋️ OpenAI и Microsoft отказались от комментариев.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮 От анонимности к слежке: что скрывает Locate X?

404 Media
, NOTUS и Haaretz раскрывают интересные подобности использования технологии слежки под названием ⬇️"Locate X", которую разработала компания Babel Street. Официально их шпионский продукт предназначен только для правительственных организаций, но по факту им могут пользоваться и частные компании за определенную плату.

Locate X представляет собой специальное ПО, где отображается 🗺карта и на ней клиент-пользователь следит за перемещениями всех своих жертв по разным штатам. Cофт использует исторические геоданные телефона для анализа.

❗️ Live-tracking не предусмотрен, но задержка минимальная — около 2 дней отставания от реального времени. Данные перемещений доступны, как минимум за 3 последние года.

Откуда у Babel Street данные? Компания покупает их у брокеров. Как известно, приложения собирают и отправляют различную дату 3-им лицам. Пользователи зачастую сами✒️дают согласие на сбор данных "в рекламных целях". Передача данных от брокера данных к Babel Street должна осуществляться в "анонимном виде", однако, как выяснилось, они с легкостью могут конвертироваться в читаемый формат, позволяя идентифицировать человека при определенных условиях. Пишут, что один важных идентификаторов для отслеживания телефона — MAID*.

📱Что знает Locate X об устройствах?
▪️ Данные о траектории движения устройства, включая посещенные места и время пребывания в них;
▪️"Точки отдыха устройства", то есть места, где телефон находится очень часто в неподвижном состоянии — дом или квартира проживания;
▪️"Поиск по сигналам вблизи" позволяет идентифицировать другие устройства, которые находятся рядом с объектом, указывая на возможные социальные связи;
▪️Возможность фильтрации по частоте посещений, чтобы выявить наиболее популярные места посещений или уникальные случаи посещения определенных мест.

Занимающаяся вопросами конфиденциальности компания Atlas Privacy продемонстрировала на практике, как с помощью Locate X возможно проследить маршрут конкретного устройства. Исследователям удалось увидеть весь путь телефона от одного адреса в Алабаме до клиники абортов во Флориде (около 350 км).

Примечательно то, что Babel Street предоставляет доступ к своему шпионскому софту без должной проверки клиентов (KYC). Например, 🤠частный детектив, сотрудничающий с Atlas Privacy, получил пробный доступ к Locate X, лишь упомянув о своих планах в перспективе стать правительственным подрядчиком. Babel не провела никаких проверок и проигнорировала верификацию.

🤔После опубликованных материалов в СМИ проходную лавочку c лайтовым KYC скорее всего прикроют.

Atlas Privacy утверждают, что с помощью Locate X можно отслеживать передвижения людей, которые посещали медицинские учреждения (абортарии); церкви; синагоги; суды и дома правоохранителей.

Брокеры данных скупают 🖥 дату у партнеров, мелких компаний и напрямую у приложений — например, данные GPS, Wi-Fi, а потом после агрегирования перепродают их за деньги таким компаниям, как Babel Street, чтобы те могли анализировать передвижения людей по временным меткам и координатам.

👆У брокеров данных покупают также и разведывательные агентства.

Ещё один интересный момент 👮силовые ведомства и федеральные агентства в США пользуются подобными инструментами для получения геолокации подозреваемых. 🤔 Спрашивается зачем, если есть свой официальный софт?

Все просто. Если не получается легальным способом получить ордер у ⚖️судьи на слежку, то они идут к подобным частным компаниям и проводят расследование уже без ордера, чтобы сдвинуть дело с мёртвой точки, а потом повторно просят ордер, но уже с пониманием, того как правильно легализовать найденные доказательства, скрывая сам факт использования стороннего софта.

MAID (Mobile Advertising ID) — это уникальный идентификатор, присваиваемый каждому мобильному устройству для целей рекламного таргетинга.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Нашёл интересный сервис, который позволяет визуализировать данные о землетрясениях по их магнитуде на карте (1980 - 2024). Отправляется в копилку.

🌋 Seismic Explorer от Concord — интерактивная платформа для изучения глобальной сейсмической активности.

↘️ https://seismic-explorer.concord.org/

👀 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
🤔Techcrunch пишет со ссылкой на OpenAI, что модель под кодовым названием Orion не появится в 2024 году, опровергая тем самым статью TheVerge.

Вместо этого OpenAI намерена презентовать "множество других технологий" в ближайшее время.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Пентагон начнёт тестировать аналитические ИИ-инструменты 👩‍💻OpenAI в реальных боевых условиях

Пентагон заключил контракт на тестирование ИИ-продуктов от компании OpenAI в боевой обстановке. Интеграция 🤖ИИ в военной сфере США становится неотъемлемой составляющей на ближайшие годы. Речь идёт о контракте Microsoft с AFRICOM (Командование вооруженных сил США в Африке) в рамках контрактной инициативы Joint Warfighting Cloud Capability (JWCC) стоимостью $9 млрд, где OpenAI выступит в качестве поставщика технологий искусственного интеллекта для Microsoft. Согласно документу [ссылка в статье], целью AFRICOM является обеспечение безопасности, эффективности и устойчивости облачной инфраструктуры, необходимой для поддержки задач на Африканском континенте.

Особо отмечается, что только Microsoft Azure соответствует всем необходимым высоким требованиям с точки зрения безопасности — особенно на уровнях IL5 и IL6, а также играет роль скорость развертывания инфраструктуры.

AFRICOM планирует задействовать облачные технологии Microsoft Azure для создания платформы 🖥«единой аналитики», где будут использоваться инструменты OpenAI для обработки данных, поиска и анализа информации​​.

Тесное сотрудничество AFRICOM с Microsoft и OpenAI поможет военным оперативно адаптироваться к новым угрозам и вызовам, при этом гибридная облачная архитектура будет способна поддерживать ❗️адаптивное управление информацией и интероперабельность данных на всём континенте. Использование инструментов ИИ от OpenAI и других сервисов автоматизирует обработку разведывательных данных, улучшит качество мониторинга угроз и повысит эффективность принятия решений.

Cпециалисты по ИИ предупреждают о серьезных рисках использования таких технологий в боевых условиях, так как LLM до сих пор галлюцинируют и могут выдать ложные данные. Например, ИИ-модель ошибочно в отчётах укажет🙍‍♂️гражданского человека в качестве 🎖военнослужащего одной из сторон, что может повлечь за собой непредсказуемые последствия в будущем.

Ранее OpenAI заявляла, что её продукты не будут использоваться в военных целях, но в январе 2024 года OpenAI нарушила свои обещания и решила наладить cотрудничество с военными США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 https://github.com/jasonxtn/Argus - The Ultimate Information Gathering Toolkit от💻 ИБ-специалиста Аймена Раисси из Туниса.

*OSINT-инструменты рекомендуется
тестировать на 🗳 виртуалке или 🖥 VPS.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Минцифры планирует создать собственное 😁 Linux-сообщество

Как сообщает РБК, Минцифры предложило создать собственное Linux-сообщество для разработчиков из стран, готовых сотрудничать с Россией. Об этом РБК рассказал представитель министерства. Это заявление стало реакцией на увольнение 11 российских сотрудников, занимавшихся разработкой ядра операционной системы Linux.

https://news.1rj.ru/str/Russian_OSINT/4758
https://news.1rj.ru/str/Russian_OSINT/4760
«Увольнение российских сотрудников Linux можно расценить как очередной факт дискриминации. Ключевым направлением, на наш взгляд, на сегодняшний день являются усиление кооперации и установление диалога с теми странами, которые готовы работать с нами...Необходимо договариваться с ними и строить свою альтернативную структуру»

— сообщил представитель Минцифры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Nvidia видит будущее роботов с ИИ рядом с человеком

На недавно состоявшемся форуме Global Management Dialogue в Токио вице-президент по операциям Nvidia Масатака Осаки заявил, что искусственный интеллект постепенно «приобретает человеческий облик», подчёркивая перспективы скрещивания ИИ и робототехники в будущем.

Осаки призвал развивать свои собственные языковые модели и ИИ-инфраструктуру в 🇯🇵Японии. Например, создать адаптированные под японский язык и культуру отечественные LLM, которые укрепят позиции Японии на мировой арене.
«👷‍♂️Воспитание инженеров, инвестиции и развитие ИИ внутри Японии повысят ее конкурентоспособность»

— cообщил вице-президент Nvidia.

Nvidia предполагает, что со временем произойдет слияние между ИИ и роботами в физическом мире. 🤖Роботы-гуманоиды будут работать не только на заводах или производстве, но также станут домашними помощниками по хозяйству.

Cогласнно данным Stocklytics, на данный момент капитализация компании NVIDIA составляет $3.47 триллиона.

👆🤔Если пофантазировать, то представляю картину, когда ПО домашнего робокопа 🥷хакнут какие-нибудь злоумышленники и направят его против владельца🤖❗️ — плати выкуп в крипте или придётся отвесить жестких люлей металлическими🤖культяпками. Весьма сомнительная перспектива держать у себя дома такого "железного дровосека".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👆Кстати, вот интересный пример развития робототехники от польского стартапа Clone Robotics к посту выше — компания на прошлой неделе представила роботизированную систему 🏋️Torso с искусственными мышцами и сухожилиями, которые функционируют как настоящие.

Проект пока ещё находится на стадии экспериментов.

🤖Благодаря уникальной конструкции робот способен с высокой точностью имитировать движения человека.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🚰🇺🇸 Крупнейшая утечка данных в сфере здравоохранения США: пострадали 100 миллионов американцев

UnitedHealth Group (UHG) сообщила, что кибератака на принадлежащую ей компанию Change Healthcare привела к утечке данных 100 миллионов американцев, делая её крупнейшим случаем кражи данных медицинских записей в истории США.

По данным Министерства здравоохранения и социальных служб США, атака обернулась не только огромной утечкой персональных и медицинских данных, но и привела к сбоям в медицинском секторе по всей стране.

Похищенные данные: имена, адреса, даты рождения, контактные данные, а также идентификационные номера (например, номера социального страхования, водительских удостоверений и паспортов). Также в список утечек попали данные о медицинской истории пациентов, включая диагнозы, результаты тестов, информацию о назначенных лекарствах, а также планах лечения. Дополнительно были украдены и финансовые данные, такие как банковские счета, найденные в страховых заявках и платёжных документах.

Согласно заявлениям UHG, первая информация об атаке была обнародована 21 февраля 2024 года, когда Change Healthcare отключила большую часть своей сети, чтобы предотвратить дальнейшее распространение вредоносного ПО. Это привело к массовым сбоям в медицинских учреждениях, зависящих от Change для обработки страховых и платежных данных. Задержки в обработке информации вызвали перебои в предоставлении услуг в тысячах больниц по всей стране.

В ходе расследования было выявлено, что хакеры смогли проникнуть в систему, используя украденные учетные данные одного из сотрудников Change Healthcare. Эта учетная запись не была защищена многофакторной аутентификацией (MFA), что существенно упростило задачу.

Ответственность за атаку UHG возложила на хакеров из 🐈‍⬛ALPHV/BlackCat, которая специализируется на ransomware-атаках. UHG утверждают, что выплатили сумму хакерам в размере 22 миллионов долларов в качестве выкупа.

Неясно, почему система не была защищена MFA, но это, вероятно, останется ключевой частью продолжающегося расследования законодателей и правительства.

— пишет Techcrunch.

⬇️ Генеральный директор UHG Эндрю Витти, выступая перед Конгрессом США в мае 2024 года, признал, что MFA была внедрена в систему лишь после инцидента.

На текущий момент продолжается расследование инцидента, а компания UHG и законодатели продолжают оценивать последствия утечки данных для миллионов американцев.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Как заставить ChatGPT писать🕷эксплойты с помощью Hex Code?

💻Исследователь и по совместительству 🧊Mozilla GenAI Bug Bounty Programs Manager по имени Марко Фигероа в блоге 0Din описывает новую технику prompt-injection с использованием 🖥Hex Code, благодаря которой ему удалось обойти защитные механизмы ChatGPT-4o, открывая лазейку для генерации вредоносного кода.

Hex Code (Шестнадцатеричный код) — это система представления данных в формате, основанном на шестнадцатеричной системе счисления. Например, двоичный код 1111 1111 (8 бит) представлен в шестнадцатеричной форме как FF.

Марко скармливал постепенно шаг за шагом инструкции с помощью Hex Code, обфусцируя свои истинные намерения и вынудил модель предоставить ему 🦠вредоносный код — создание Python-эксплойта для определенной CVE, разработка вредоносного ПО и cкриптов.

Тактика jailbreak использует лингвистическую лазейку, заставляя LLM выполнить, казалось бы, безопасную задачу: преобразование шестнадцатеричных значений. Модель оптимизирована для выполнения инструкций на естественном языке, включая выполнение задач кодирования и декодирования, но она по своей природе не понимает, что преобразование шестнадцатеричных значений может привести к вредным результатам.

По сути, эта
❗️атака злоупотребляет возможностями модели по обработке естественного языка, используя последовательность закодированных задач, в которых вредоносные намерения маскируются до этапа декодирования.

— поясняет исследователь.

🛡 По его мнению, обход защиты ChatGPT-4o демонстрирует необходимость усиления мер безопасности в ИИ-моделях. Исследователь предложил:

1️⃣ Внедрить более надежные механизмы обнаружения закодированного содержимого с помощью HEX или base64, докодируя такие строки на самых ранних этапах.

2️⃣ ИИ-модели должны всегда анализировать широкий контекст пошаговых инструкций, а не оценивать каждый шаг в отдельности.

3️⃣ Необходимо интегрировать более совершенные модели обнаружения угроз, позволяющие выявлять закономерности в контексте создания эксплойтов или исследования уязвимостей, даже если эти закономерности изложены в закодированном или обфусцированном виде.

Подробный разбор в статье:

↘️ https://0din.ai/blog/chatgpt-4o-guardrail-jailbreak-hex-encoding-for-writing-cve-exploits

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM