Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+

📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Mozilla Foundation в ближайшее время уволит 30% сотрудников и упразднит отдел по защите интересов, поскольку сталкивается с «неумолимым натиском перемен».

Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Эксперты Kaspersky GReAT обнаружили новый троянец SteelFox

Специалисты из Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили новый троянец, назвав его "SteelFox". В трояне реализована функциональность 🦠майнера и стилера: зловред использует мощности заражённых компьютеров, чтобы майнить криптовалюту, а также крадёт конфиденциальные данные пользователей и отправляет их атакующим. SteelFox распространяется под видом неофициального ПО, которое используется для бесплатной активации популярных программ.

Речь идёт, в частности, о фальшивых активаторах для AutoCAD (систем автоматизированного проектирования и черчения), Foxit PDF Editor (приложения для редактирования PDF-документов) и продуктов JetBrains (инструментов для разработки на популярных языках программирования). Пользователи могут столкнуться со SteelFox на форумах, торрент-трекерах, GitHub.


🔻 Майнинг криптовалюты. Злоумышленники используют модифицированную версию 💴XMRig — майнера с открытым исходным кодом. В обнаруженной кампании он представляет собой один из компонентов троянца SteelFox. Атакующие используют мощности заражённых устройств, чтобы майнить криптовалюту, — вероятнее всего, Monero.

🔻 Кража конфиденциальных данных. Другой компонент SteelFox — это программа-стилер, которая может 🚰собирать большой объём информации на компьютере жертвы и отправлять её атакующим.

📖Чтобы минимизировать риски, «Лаборатория Касперского» рекомендует скачивать приложения только из официальных источников, регулярно обновлять операционную систему и установленные приложения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ 🤖Голосовой ChatGPT от OpenAI – новый инструмент для автоматизации 😂 скама?

В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы 🤖 специальные ИИ-агенты, которые способны делать прозвоны и на "роботизированном" английском общаться с жертвой.

Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код 👩‍💻JavaScript.

Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.

📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
🔻 Мошенник выманивает учетные данные Gmail у пользователя – 60% успеха.
🔻 Мошенник получает контроль над криптовалютным счетом жертвы и переводит себе криптовалюту (MyMonero) – 40%.
🔻 Выманивание данных Запретограма у пользователя – 40%.
🔻 Перевод денег с банковского счёта (Bank of America) мошеннику – 20%.
🔻Выдача себя за налоговую службу и запрос 2FA кодов для получения подарочных карт (gift card, Google Play) – 20%.

👆На тестирование каждой схемы выделялось ровно 5 попыток.

🖥Выводы:
🔻Общая успешность ИИ-агентов оказалась низкой. Всего лишь 36%.
🔻Мошенничество с переводом средств с банковского счёта оказалось самым сложным для ИИ — успешность всего 20% и требовалось произвести около 26 действий со стороны агента.
🔻Средняя стоимость API-запросов для успешного мошенничества составила меньше $0.75 долларов за 1 попытку.
🔻Cкам с переводом средств с банковского счёта оказался самым дорогим с точки зрения API-запросов — $2.51 за успешное выполнение.

Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.

📱 Авторы исследования подчёркивают: ИИ-агенты с автопрозвоном пока ещё не способны заменить живых людей-мошенников в скам-схемах, но ученые считают, что с развитием технологий роботизированные звонки станут серьезной угрозой в будущем.

📄 https://arxiv.org/pdf/2410.15650

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🥷ГК "Солар": почти 70% сложных кибератак на Россию c начала 2024 года осуществляются 💻 проукраинскими хакерами

"Почти 70% сложных кибератак с начала 2024 года, в расследовании которых участвовали специалисты … ГК "Солар", были организованы проукраинскими группировками. Их цели максимально деструктивны – собрав необходимые данные, восточно-европейские киберпреступники стремятся максимально разрушить скомпрометированную инфраструктуру"

сообщили аналитики ГК "Солар".

📖Наиболее известными и активными восточно-европейскими проукраинскими группировками стали:

🐍Shedding Zmiy (37% расследований) — занимаются шпионажем за российскими организациями примерно с 2022 года: на их счете несколько десятков кибератак на государственный сектор, промышленность, телеком и другие отрасли.

🐍Lifting Zmiy (18%) — группировка в своих атаках активно использует уязвимости в публичных сервисах. К примеру, может воспользоваться недостаточной защищенностью программного обеспечения для управления лифтовым оборудованием и разместить на нем серверы управления вредоносами, пояснили в компании.

Уровень злоумышленников, вовлеченных в атаки на российские инфраструктуры, вырос, и в следующем году мы ожидаем, что станет больше инцидентов, направленных на кражу конфиденциальных корпоративных данных, перехват ключевых сервисов, уничтожение ключевой инфраструктуры, взлом подрядчиков для доступа к целевым сетям"

— прокомментировал инженер группы расследования инцидентов Solar 4RAYS Геннадий Сазонов.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Кто такие "Белые хакеры" и как взять под контроль квадробобёров квадроберов...теперь всё самое важное в больших кабинетах.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
❗️🥷 Schneider Electric подтвердила "ransom-атаку" на свою инфраструктуру— хакеры из Hellcat требуют🥖французский хлеб

Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.

🧐 Хакеры в качестве выкупа потребовали оплату в виде 🇫🇷хрустящих французских багетов на сумму $125 000. Очевидно, что это шутка, высмеивающая французскую принадлежность компании.

Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.

Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.

Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰Сбер: персональные данные около 90% взрослых 🇷🇺россиян находятся в открытом доступе

«Ситуация давно уже выглядит плачевной. По нашим данным, около 3,5 миллиарда строк находятся в открытом доступе. Уже где-то около 90% взрослого населения, к сожалению, в той или иной части какие-то персональные данные имеют в открытом доступе»

сообщил заместитель председателя правления Сбербанка Станислав Кузнецов на SOC-форуме.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️РКН рекомендует отказаться от CDN-сервиса CloudFlare

Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) пишет, что Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH (Encrypted Client Hello).

Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).

Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.

В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.

Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет (
источник).


ЦМУ ССОП создан на базе подведомственного Роскомнадзору "Главного радиочастотного центра" в рамках реализации закона о суверенном Рунете для централизованного управления сетью связи общего пользования через технические средства противодействия угрозам (ТСПУ).

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇷 В Южной Корее Meta* оштрафовали на $16 миллионов за сбор данных о личных взглядах и сексуальной ориентации пользователей

🤦‍♂️Никогда такого не было, и вот опять.

5 ноября 2024 года Комиссия по защите персональных данных Республики Корея (PIPC) наложила санкции на корпорацию Meta Platforms, Inc. за нарушения законодательства о защите персональных данных. В частности, Meta оштрафована на 21,6 млрд корейских вон (приблизительно 16 млн долларов США) за незаконный сбор и использование чувствительных данных без согласия пользователей, а также за отказ в предоставлении доступа к персональным данным по запросам.

Согласно результатам расследования, Meta* собирала чувствительную информацию, такую как религиозные и политические взгляды, сексуальная ориентация, данные о браке с представителями того же пола и другие данные — около 980 000 пользователей Facebook* из Южной Кореи. Данные использовались для маркетинговой рекламы, которой воспользовались около 4 000 рекламодателей. Комиссия установила, что Meta не соблюдала установленные правила, игнорируя даже требования со стороны пользователей предоставить им в индивидуальном порядке информацию о там, как происходит обработка персональных данных — сроки обработки, передача данных третьим лицам и сведения об активности за пределами Facebook.

Meta неоднократно отклоняла запросы пользователей на доступ к их персональной информации, объясняя это тем, что данные не подпадают под категорию информации "открытая для просмотра".

Расследование вскрыло, что Meta не обеспечила надлежащие меры безопасности для защиты данных пользователей. Например, в результате того, что на неиспользуемой странице восстановления учетных записей (заброшена) имелась уязвимость — злоумышленники загрузили поддельные удостоверения личности и автоматически cистема Meta* одобрила сброс пароля без должной проверки, предоставляя хакерам полный доступ к чужим аккаунтам. В результате данного инцидента пострадали 10 пользователей из Южной Кореи.

Комиссия обязала Meta пересмотреть подход к обработке чувствительных данных, усилить меры безопасности и выполнить требования по удовлетворению запросов пользователей на доступ к персональным данным.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🤦‍♂️Фантомная безопасность или как зашифрованные телефоны стали оружием в руках наркокартелей

Канадский предприниматель Винсента Рамос много лет назад в начале своей карьеры задумался создать компанию, которая будет предоставлять услуги для тех, кто ценит конфиденциальность и безопасность в своих 📱мобильных телефонах. В 2008 он основал небезызвестную компанию Phantom Secure, которая специализировалась на продаже зашифрованных телефонов бизнесменам, VIP-клиентам, популярным рэперам и артистам, стремившихся обезопасить свою переписку от постороннего вмешательства.

Дела шли в гору, но вскоре на компанию Рамоса обратили внимание в криминальных кругах: немало поклонников нашлось среди наркокартелей. Модифицированные телефоны Phantom Secure стали пользоваться спросом среди членов картеля 🥷Синалоа, который является одним из крупнейших и наиболее влиятельных в 🇲🇽Мексике по сей день. На протяжении десятилетий картель Синалоа возглавлялся известными преступными лидерами, такими как Хоакин Гусман Лоэра, он же "Эль Чапо".

Phantom Secure вносила значительные модификации в устройства BlackBerry, удаляя из них 📸камеру, 🎙микрофон и 🗺GPS. В качестве основного софта ставилось собственное ПО, в том числе для работы с зашифрованной электронной почтой.

Ключевую роль сыграл известный контрабандист 🏴‍☠️Хакан Айик, который пиарил устройства Phantom Secure и тем самым создал для них репутацию "безопасного" телефона для преступных кругах. Видя растущий спрос со стороны криминальных кругов, Рамос решил полностью сконцентрировать свой преступный бизнес в этом направлении.

Phantom Secure удалось собрать клиентскую базу от 10 до 20 тысяч человек, в основном из числа высокопоставленных членов преступных группировок, занимающихся наркоторговлей и отмыванием денег. Доступ к зашифрованной сети можно было получить только по рекомендации существующего клиента.

В 2017 году Рамос привлёк внимание правоохранительных органов США в лице агентов, которые которые выдавали себя за 💊 наркоторговцев. Им удалось записать разговор, где Рамос рассказывает о том, что его телефоны могут использоваться для безопасного общения в криминальных целях. Через год в Лас-Вегасе он был арестован. ФБР предложило ему пойти на сотрудничество и встроить в устройства Phantom Secure бэкдор для слежки за наркокартелями. Рамос отказался и попытался сбежать, но был задержан по дороге в Канаду.

Этот случай ознаменовал важный прецедент: впервые правительство США официально признало компанию по производству защищенных телефонов 🔫преступной организацией, а не просто поставщиком средств связи для преступных клиентов. За 10 лет Phantom Secure удалось заработать около $80 миллионов.

Интересно, что после закрытия Phantom Secure власти США придумали как создать собственную зашифрованную сеть под названием🎩🇺🇸Anom. Креатив лёг в основу операции «Trojan Shield», в ходе которой правоохранительные органы фактически создали и управляли "зашифрованной" платформой для обмена сообщениями, отслеживая противоправную деятельность в 16 странах мира. По итогам операции удалось арестовать более 800 человек, среди которых были члены мафиозных организаций, наркокартелей и преступных синдикатов.

Впоследствии Рамоса приговорили к тюремному заключению в США. В ноябре 2024 он был освобожден, проведя за решеткой в общей сложности около 5 лет. Адвокат сообщил, что Рамос отныне является свободным человеком и вскоре отправится в Канаду. Основатель Phantom Secure выразил желание воссоединиться с семьей после освобождения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
15
↔️В списке «нерекомендованных» сервисов кроме Cloudflare могут оказаться и другие провайдеры облачных и хостинг-услуг: например, Akamai и CDN77.

По моим данным, запущен процесс выявления компаний, которые причастны к распространению на территории РФ деструктивного контента, информации, дискредитирующей вооруженные силы России, размещению сайтов нелегальных онлайн-казино. В ходе этой работы будут выявляться также российские юрлица, которые выступают реселлерами услуг этих компаний.

— сообщается в Telegram-канале Антона Горелкина, зампреда ИТ-комитета ГД, председателя правления РОЦИТ.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Claude 3 и 3.5 интегрируют в AIP от Palantir для помощи 🎖 военным и разведчикам 🇺🇸США

Anthropic и Palantir заключили стратегическое партнерство с Amazon Web Services (AWS) с целью предоставить возможность 👮разведывательным агентствам и 🛡 оборонным предприятиям США доступ к ИИ-моделям Claude 3 и 3.5 на платформе AWS. Cоответственно, ИИ-модели будут интегрированы в Palantir AI Platform (AIP) и всё это будет крутиться на Амазоновских серверах. Такой шаг расширяет аналитические возможности AIP, позволяя ускорить обработку данных, а также улучшить выявление закономерностей, повысить оперативность принятия решений и оптимизировать работу с документацией. Claude будет использоваться там, где важна точность и скорость в контексте стратегического анализа и оперативного реагирования.

Сейчас Claude и AIP применяются не только в государственных, но и в 🏦коммерческих проектах: например, крупная американская страховая компания использовала 78 ИИ-агентов для решения своих задач, сократив время андеррайтинга с двух недель до трех часов.

Palantir AIP на AWS использует возможности Amazon SageMaker и размещена в среде с аккредитацией Impact Level 6 (IL6), что соответствует строгим требованиям безопасности, необходимым для проведения разведывательных и оборонительных операций.

🔻 Ранее сообщалось о том, что 👩‍💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.

🔻 Defense Llama займется обработкой 🎩разведданных и планированием боевых операций в США.

🔻 Google предоставит военным и разведчикам в США специальную версию 🌐Gemini для решения аналитических задач.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT практически полностью убил бизнес образовательной компании Chegg c капитализацией $14,5 миллиардов

Как сообщает WSJ, один из крупнейших сервисов для помощи студентам Chegg с капитализацией $14,5 миллиарда в 2021 значительно утратил свою рыночную стоимость за последние 3 года из-за появления ChatGPT.

В 2021 компания оказывала широкий спектр образовательных услуг, ориентированных на студентов, которые нуждались в помощи при выполнении домашних заданий и подготовке к сдаче экзаменов, но с появлением ChatGPT от OpenAI в 2022 обучающиеся внезапно массово начали отказываться от платных образовательных услуг и стали переходить на работу в тандеме с ИИ. Одна из возможных причин — доступность 🤖LLM в режиме 24/7 и низкая стоимость по сравнению с традиционными образовательными услугами.

👨‍🎓С момента запуска ChatGPT компания Chegg потеряла более 500 000 учеников.

На ноябрь 2024 года стоимость акций Chegg снизилась на 99% по сравнению с 2021 года — сейчас компания стоит около $145 миллионов. Chegg уволила 441 сотрудников — около 25% от общего числа работников компании и продолжает сталкиваться с серьезными финансовыми трудностями.

Один из возможных шагов по спасению бизнеса со стороны нового CEO Нейтана Шульца — международное расширение, внедрение собственных решений на базе искусственного интеллекта и сдвиг фокуса на предоставление более точечных образовательных услуг, ориентированных на "серьезных студентов", а не на массовых пользователей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 ИИ-агент Google помог найти уязвимость в SQLite до выхода официального обновления

Google Project Zero показали результаты нового подхода к поиску уязвимостей в популярном программном обеспечении с помощью больших языковых моделей (LLM). В рамках экспериментального проекта 👁 "Big Sleep" 🤖 их ИИ-агент смог найти уязвимость в СУБД SQLite, вызвав немалый интерес у ИБ-специалистов.

Проблема обнаружилась в 👨‍💻 stack buffer underflow в SQLite. Уязвимость была оперативно исправлена разработчиками в октябре 2024 года до того, как новое обновление вышло в паблик.

В случае с Big Sleep ИИ-модель способна обрабатывать сложные логические конструкции и делать правильные выводы, базируясь на неочевидных изменениях в коде. Возможно LLM станет многообещающим инструментом в арсенале защитников, так как, несмотря на всю свою мощь, традиционный fuzzing не смог выявить уязвимость.

Big Sleep является совместным детищем команды Google Project Zero и лаборатории DeepMind. Как заявили исследователи, они не исключают, что ИИ-агенты в будущем на регулярной основе будут помогать защитникам в автоматизации поиска "сложных" уязвимостей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Будут ли ощутимые изменения в новой модели🤖"Orion" от OpenAI?

Techcrunch
со ссылкой на статью The Information утверждает, что новая модель, известная под кодовым названием "Orion", не будет существенно отличаться от GPT-4. Во всяком случае тезис — "Orion может быть мощнее GPT-4 в x100 раз, открывая новые перспективы для создания искусственного общего интеллекта (AGI)" не подтверждается. Ощутимых изменений, как это было с переходом от GPT-3 к GPT-4, вряд ли стоит ожидать...

Новая модель столкнулась с "голодом" данных. Чтобы решить эту проблему, компания создала💻специальную команду, которая занимается вопросами использования 📖синтетических данных и оптимизацией модели на этапе пост-обучения.

👆Представитель OpenAI в письме Techcrunch заявил — в этом году стоит забыть про релиз Orion.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Для владельцев Synology NAS выкатили обновление DSM с целью устранения 🛡 критических проблем с безопасностью

Из-за выявленных проблем с безопасностью на PWN2OWN 2024 — компания Synology настоятельно рекомендует своим пользователям NAS с версиями DSM 7.2.2 обновиться до 7.2.2-72806-1 или выше, об этом сообщается в Synology-SA-24:20 DSM (PWN2OWN 2024). Severity для всех перечисленных уязвимостей указана как "Critical".

🔻 ZDI-CAN-25403 — позволяет злоумышленникам удаленно выполнять произвольный код на устройстве.

🔻 ZDI-CAN-25613 — позволяет злоумышленникам читать определенные файлы в NAS, что может привести к утечке конфиденциальной информации, включая личные данные, пароли и так далее.

🔻 ZDI-CAN-25617 — злоумышленник может использовать MITM (man-in-the-middle) для изменения/записи определенных файлов на устройстве.

👨‍💻Список продуктов и статус обновлений:
DSM 7.2.2 — уязвимость критическая, обновление доступно (рекомендуется обновить до версии 7.2.2-72806-1 или выше).
DSM 7.2.1— критическая уязвимость, исправлена в версии 7.2.1-69057-6.
DSM 7.1 и DSMUC 3.1 — обновление пока в процессе подготовки.

Ранее компания предупредила о том, что на Pwn2Own был обнаружен zero-day для 🖥 Synology NAS, связанный с SynologyPhotos / BeePhotos.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Покупка игры S.T.A.L.K.E.R. 2 может быть запрещена на территории РФ?

Первый зампред комитета Госдумы по информационной политики Антон Горелкин заявил, что продажа S.T.A.L.K.E.R. 2 от компании GSC Game World может быть запрещена на территории РФ.

«Я считаю, что S.T.A.L.K.E.R. 2: Heart of Chornobyl имеет все шансы оказаться официально запрещенной на территории России. Не думаю, правда, что это произойдет на основании лишь того факта, что разработчики видеоигры поддерживают ВСУ. Но не исключаю, что если после ее выхода в игровом контенте обнаружится противоправная информация (экстремизм, оправдание терроризма, разжигание межнациональной розни и т.д.), будут приняты самые суровые меры»

— сообщил зампред Госдумы.

Депутат пояснил, что это может произойти не только из-за донатов ВСУ от разработчиков, но и из-за экстремистского контента внутри игры. Если в игре найдут запрещенную информацию, ответственность может лечь и на тех, кого признают причастными к ее распространению.

— пишет Парламентская газета.

Любая компьютерная игра – это совокупность контента, как интернет-сайт или фильм, и препятствий для ограничения доступа к игре на основаниях противоправности контента не имеется. В текущий момент наиболее вероятно, что «контроль за данной сферой может производиться через направление требований игровым платформам с угрозой блокировки доступа к ресурсам, а также через привлечение к ответственности компаний, реализующих игры, за невыполнение требований

поделился мнением с «Ведомостями» руководитель одной из юридических фирм Ярослав Шицле.

Покупка игры традиционным способом через 🎮 Steam на территории РФ вряд ли будет возможна.

Один из популярных ♻️репак-мейкеров byXatab в РФ отказался от каких-либо релизов, прокомментировав историю следующим образом:

Во избежание слухов и запросов: игра не будет публиковаться на сайте, не ждите.....если игру признают экстремисткой, Вы хотите, чтобы меня например поймали за распространение этой игры?....Решение уже принято независимо от ситуации. Просто примите к сведению. Этот пост не "посоветоваться", а известить о положении, ваши обсуждения ни на что не повлияют.

👆🤔Вангую, что репаков с "подарками" в виде 🦠 троянов прибавится на торрентах после выхода игры. Делать репаки с сюрпризом будут явно не в России.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 МВД пожаловалось на невозможность замены серверов на 📝отечественных "Эльбрусах"

Как сообщают Ведомости, Министерство внутренних дел России видит проблемы с заменой серверов на базе микропроцессора отечественного производства «Эльбрус» (разработчик – АО «МЦСТ»). Об этом рассказал заместитель начальника департамента информационных технологий, связи и защиты информации МВД Игорь Кашпур на заседании в Совете Федерации 7 ноября.

«Эксплуатация показала невысокую отказоустойчивость серверов на базе процессоров «Эльбрус». У МВД фактически отсутствует возможность оперативной замены такого серверного оборудования при выходе его из строя вследствие форс-мажорных обстоятельств – ввиду того, что его поставки осуществляются только в плановом порядке»

— отметил заместитель начальника департамента.

Кашпур объяснил, что МЦСТ на запросы МВД не отвечает, резерв процессоров «Эльбрус» уже распределен, а новые партии временно не производятся. Директор по развитию МЦСТ Константин Трушкин сообщил «Ведомостям», что компания имеет возможности и мощности для производства требуемого оборудования в необходимых объемах и вопросы, связанные с возобновлением поставок, «в данный момент решаются». Представитель Минпромторга заверил, что МВД будет оказано содействие в обеспечении поставок вычислительной техники.

В 2020-2024 годах МВД закупило 709 серверов с процессорами «Эльбрус», в том числе 32 комплекта — в текущем году. Эти серверы применяются в центрах фиксации правонарушений в области дорожного движения в базе ПО «Паутина», а также в едином информационном ресурсе регистрационного 👷‍♂️иммиграционного учета.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Криминалисты в США столкнулись с проблемами после изъятия iPhone у подозреваемых, в период содержания которых под стражей устройства загадочно перезагружались, лишая возможности их лабораторного исследования.

Оказалось, что Apple добавила секретную функцию под названием «перезагрузка бездействия», которая принудительно перезагружает iPhone, которые не разблокировались в течение длительного периода времени.

При этом перезагрузка переводит устройства в состояние «до первой разблокировки» (BFU), в котором данные телефона получить сложнее нежели на этапе «после первой разблокировки» (AFU).

Она срабатывает в течение 24 часов и переводит устройство, что ставит под угрозу возможность анализа хранящихся данных.

По данным 404 Media, первые экспонаты iPhone с iOS 18 с принудительным BFU были изначально доставлены в лабораторию 3 октября и на момент начала осмотра уже перезагрузились.

Правоохранители предполагают, что эти устройства взаимодействовали с уже имеющимися в лаборатории iPhone в состоянии AFU. В результате этого взаимодействия мог возникнуть сигнал на перезагрузку.

Однако, как выяснили исследователи новая функция реализована в keybagd и расширении ядра AppleSEPKeyStore, а значит не имеет ничего общего с доступом к сети. Компонент используется исключительно при разблокировке устройства.

А мы всегда говорили, что терморектальный криптоанлиз - был и остается самым надежным методом первичной компрометации или разблокировки.
👮Джеку Тейшейре дали 🤕15 лет тюрьмы за утечку секретных данных в 😄Discord

Бывшего младшего специалиста по кибертранспортным системам (Cyber Transport Systems Journeyman) из 102-ого разведывательного крыла Национальной гвардии ВВС США Джека Тейшейру приговорили к 15 годам лишения свободы за 🚰 утечку сотен страниц секретных военных документов на платформе Discord.

Утверждается, что он отвечал за техническую поддержку и администрирование коммуникационных систем, обладая доступом к документам с грифом "совершенно секретно" в рамках выполнения своих служебных обязанностей.Тейшейра признал вину по шести пунктам обвинения в рамках 🥷Espionage Act, которые касаются умышленного хранения и передачи чувствительной информации.

🛡 Пентагон на фоне скандала ужесточил контроль за 🚠секретной информацией и дисциплинарно наказал ответственных сотрудников, которые вовремя не сообщили о подозрительных действиях Тейшейры. Конкретные имена и детали наказания не раскрываются.

👆Сразу после инцидента с утечкой 🇺🇸ФБР и 👮 Министерство внутренней безопасности США (DHS) взяли под более жесткий контроль игровые платформы, развлекательные площадки и социальные сети, включая Discord.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8