Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🪟 ❗️🥷 Recall от Microsoft продолжает делать снимки кредитных карт и номеров страхования, даже если включен фильтр «конфиденциальная информация»

Шпионская функция Recall [1,2] вновь стала предметом обсуждения общественности. Игнорируя негодование комьюнити 🤦‍♂️👉 Microsoft возвращает шпиона и уверяет, что Recall стал более безопасным — появилось шифрование данных и фильтрация чувствительной информации. Новые тесты со стороны одного из 🔎исследователей заставляет усомниться в этом.

Редактор Tom's Hardware решил собственноручно протестировать Recall и делится результатами:

🤖 Новый Recall шифрует захват экрана. По умолчанию теперь включен параметр «фильтр конфиденциальной информации».

🤖 Recall должен блокировать запись приложений или веб-сайтов, на которых отображаются номера кредитных карт, номера социального страхования или другая важная финансовая/личная информация, чтобы избежать утечек.

А что получается на практике в тестах?

Однако в моих тестах этот фильтр сработал только в некоторых ситуациях (на двух сайтах e-коммерции), оставив зияющую дыру в обещанной защите.

Когда я ввел номер кредитной карты и случайное имя пользователя/пароль в окно блокнота Windows, Recall зафиксировал его, несмотря на то что рядом с цифрами был текст «Capital One Visa».

Обратите внимание, что вся информация на этих скриншотах вымышлена, но я также провел тест с реальным номером своей кредитной карты, и результаты были такими же.

— возмущается главный редактор Tom's Hardware Аврам Пильч.

Исследователь создал собственную 🌎 HTML-страницу с веб-формой, в которой прямо говорилось: «Введите номер вашей кредитной карты ниже»: в форме были поля для ввода типа карты (VISA, Mastercard), CVC и даты окончания срока действия карты; Пильчу захотелось проверить — будет ли Recall делать скриншот чувствительных данных?

🤖Recall ничего не смутило и он захватил 📸 изображение заполненной формы с данными кредитки.

Надо отдать должное, что хотя бы при переходе на страницы оплаты двух интернет-магазинов Pimoroni и Adafruit — Recall отказался захватывать данные кредитной карты.

ИИ-фильтр от Microsoft не может выявить все ситуации, когда на экране появляется конфиденциальная информация, избегая ее захвата. Мои примеры были разработаны для проверки фильтра, но это не просто частные случаи. Реальные люди действительно вносят конфиденциальную личную информацию в PDF-формы. Они копируют/вставляют информацию из текстовых файлов, а затем вводят её на веб-сайтах, которые не всегда похожи на типичные сайты для покупок.

— комментирует Аврам Пильч, пробуя себя в роли исследователя.

Пильч обратился в Microsoft за комментарием: Мелкософт пообещал, что со временем Recall "будет лучше отфильтровывать конфиденциальную информацию". 🤔Но насколько лучше и сколько дыр останется — вопрос остался для него открытым.
В Recall есть «фильтр конфиденциальной информации», который включен по умолчанию, и, похоже, он действительно шифрует получаемые данные. Кроме того, требуется использование биометрического входа Windows Hello.

Файл базы данных называется ukg.db (так он назывался в весеннем выпуске Recall) и находится в папке C:\users\[ваше имя пользователя]\AppData\Local\CoreAIPlatform.00\UKP\{какой-то номер}. Весной, когда он был незашифрован, исследователи смогли открыть файл и прочитать содержимое с помощью DB Browser (SQLite). Однако теперь я не смог открыть его.

Скриншоты лежат в AsymStore. Я не смог посмотреть их, пытаясь "открыть с помощью" PNG, BMP или JPG. Возможно, хакеры придумают способ.

Если злоумышленник знает PIN-код, то он сможет просмотреть Recall в обход биометрических проверок безопасности. Им даже не нужен физический доступ к компьютеру. Я смог получить доступ к приложению Recall и просмотреть временную шкалу на удаленном компьютере с помощью TeamViewer, популярного приложения для удаленного доступа.

По мнению Пильча, "новый безопасный Recall" вызывает лишь скепсис...

👆Microsoft продолжает "дорабатывать Recall", а пока пользователям предлагается внимательнее относиться к тому, что вводится на экране.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
↔️ Доступ к сервису 💬♋️Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.

— сообщает Роскомнадзор.

Как написал один из депутатов, также сумма штрафов у Viber за последние два года превысила 1,8 млн рублей, они до сих пор не оплачены.

😎 Вечер перестаёт быть томным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
25
👩‍💻 Sora заработала сегодня. Потестил. 🙂Пока впечатления в целом неплохие, но ожидал большего.

Понравилось то, что можно оживлять фото. Местами есть заметные артефакты.

Не всегда чётко выполняет инструкции. Чтобы получить действительно качественные видео нужен strong remix (пример с monkey).

Зато можно сделать 😎русского медведа-кодера.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Хакеры нацелились на RDP: активно сканируют порт 1098/TCP

В последние недели наблюдается рост активности хакеров, сканирующих службы удалённого рабочего стола (RDP). Особое внимание злоумышленников уделяется на порту 1098/TCP, который обычно используется для других сервисов.

По данным Shadowserver Foundation, их ханипот ежедневно регистрирует до 740 тысяч уникальных IP-адресов, инициирующих такие сканирования. Около 405 000 из них приходится на Бразилию.

События совпали с декабрьским выпуском обновлений безопасности от 💻 Microsoft. Были устранены критические уязвимости в RDP, включая CVE-2024-49106, CVE-2024-49108, CVE-2024-49115 и другие. Некоторые получили статус «критической» опасности, а также высокий CVSS — 8.1 и выше.

🛡Для защиты RDP (протокол удалённого рабочего стола) специалисты настоятельно рекомендуют:

Ограничить доступ к RDP из интернета.
Включить многофакторную аутентификацию (MFA) для всех подключений.
Установить последние обновления безопасности, включая декабрьский патч Microsoft.
Сложные пароли и принять меры против брутфорса.
Использовать аутентификацию на уровне сети (NLA) для дополнительной защиты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 F.A.С.С.T. поделились итогами 2024 года:

🔻За 2024 в публичном доступе появилось форумах 259 ранее не опубликованных БД российских компаний (в 2023 году — их было 246).
🔻Самой объемной «мегаутечкой» стал архив из 404 баз данных.
🔻Количество атак программ-вымогателей в 2024 году выросло на 44% по сравнению с 2023. При этом в 10% подобных инцидентов приходится на диверсии.
🔻Группа Darkstar (Shadow) вновь стала самым «жадным» вымогателем, потребовав от одной из жертв выкуп в 300 млн рублей ($3 млн).
🔻Аналитики F.A.С.С.T. обнаружили 27 прогосударственных групп, атакующих Россию и СНГ, для сравнения — в 2023 году было известно о 14 группировках.
🔻В 2024 году среднее число поддельных ресурсов на один бренд выросло на 28% — с 7878 до 10112.
🔻🔻Чаще всего чаще всего в «начинке» фишинговых писем в уходящем году встречались шпионское ПО и стилеры, их доля составила 69%. Самый популярный день для рассылок ВПО - понедельник.

👆Наряду с атаками программ-вымогателей киберугрозой №1 для российского бизнеса в уходящем году стали утечки баз данных, поскольку даже при ransomware-атаках кража 🚰персональных данных остается одной из приоритетных целей злоумышленников.

Подробнее тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Администрация Трампа намерена занять более жесткую ⚔️наступательную позицию в киберпространстве по отношению к своим врагам

Избранный президент США Дональд Трамп и его администрация намерены пересмотреть отношение к кибератакам против США.

Предлагается сделать акцент на усилении ответственности за подобные действия и перейти от "пассивной обороны" к решительным 👺наступательным действиям. Об этом заявил Майк Уолтц, будущий советник по национальной безопасности США, который возможно будет курировать координацию работы различных агентств (ЦРУ, Пентагон, Госдепартамент) в рамках национальной безопасности через Совет национальной безопасности (NSC).

По его словам, Соединённые Штаты слишком долго сосредотачивались на укреплении киберзащиты, игнорируя необходимость активных действий в отношении тех, кто угрожает их безопасности. Будущий советник считает, что нужно "навязывать более высокую цену" как частным хакерам, так и прогосударственным акторам, причастным к кибератакам, занимающихся кражей данных и шпионажем.

Заявления прозвучали на фоне недавнего инцидента, связанного с😷 "Salt Typhoon", когда американские чиновники обвинили 🇨🇳Китай в широкомасштабной кампании кибершпионажа. По данным Белого дома, злоумышленники якобы затронули работу восьми телекоммуникационных компаний в США — AT&T, Verizon, T-Mobile, Lumen Technologies и другие; хакеры похитили метаданные многих американцев и записи телефонных разговоров высокопоставленных лиц.

Китай назвал все обвинения дезинформацией и заявил, что выступает против любых форм кибератак и краж данных.

По данным The Wall Street Journal, хакеры могли находиться в инфраструктуре компаний более 2 лет, занимаясь кибершпионской деятельностью в отношении американских государственных чиновников, дипломатов и лиц, связанных с проведением президентских выборов в США.

Майк Уолтц, известный своей жесткой позицией и критикой в отношении Поднебесной, считает Китай ☠️"экзистенциальной угрозой" для США.

Отдельно он подчеркнул, что частные технологические компании могут сыграть важную роль как в защите американских интересов, так и в "создании уязвимостей" для противников. Такой подход, по его мнению, должен стать частью общей стратегии нового правительства.

🤔Пока неизвестно, какие конкретные шаги предпримет администрация Трампа, однако общий курс на усиление наступательной стратегии по отношению к своим "врагам" и взаимодействие с технологическим сектором уже намечен.

Как сообщалось ранее, технологические гиганты Palantir, Anduril и OpenAI начинают более плотно взаимодействовать в военным сектором в США.

Военным и разведчикам в США предоставят специальную версию Gemini от Google для решения аналитических задач.

Запрещенная Meta* предоставляет доступ к Llama 👮федеральным агентствам и сотрудничает с компаниями, такими как ✈️Lockheed Martin и Booz Allen

Anthropic и Palantir заключили стратегическое партнерство с Amazon Web Services (AWS) с целью предоставить возможность 👮разведывательным агентствам и 🛡 оборонным предприятиям США доступ к ИИ-моделям Claude 3 и 3.5 на платформе AWS.


👆Планы бульдозера американской политики Дональда Трампа включают в себя развитие концепции 🚀🛡«Железного купола для Америки», по аналогии с 🇮🇱Израильским куполом. Основная идея — это создание комплексной, многослойной системы, защищающей не только физическое пространство, но и цифровую инфраструктуру страны, поэтому в перспективе она может дополниться компонентами киберзащиты. Предусматривается не только защита от ракет, но и усиление противодействия дронам, включая ИИ-решения от частных технологических компаний.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
تحلیل فنی انفجار پیجر.pdf
2 MB
Листая новостную ленту случайно наткнулся на исследование 🇮🇷Иранской компании Sepehr Amn Parsin, появившееся в декабре 2024. Спецы провели технический анализ по истории со взрывами пейджеров в Ливане.

Компания سپهر امن (Сепехр Амн) из Тегерана основана в 2020 году и специализируется на вопросах в области кибербезопасности.

Автор исследования — доктор Реза Кешаварз (Reza Keshavarz), специалист с докторской степенью в области кибербезопасности.

👨‍🔬Иранские специалисты пришли к следующим выводам:

🔻С большой долей вероятности внедрение взрывчатки произошло на этапе производства. Вторым чуть менее вероятным является сценарий supply chain attack.

🔻Взрывчатка была заложена в батареи или электронные компоненты пейджера — транзисторы, микросхемы. Нет однозначного ответа на этот вопрос. Компоненты могли быть связаны с миниатюрными детонаторами, активируемыми через управляющий сигнал. Упоминается возможность использования транзисторов как триггеров для подачи электрического импульса.

🔻 В тексте нет явно чётких доказательств того, что именно этот радиосигнал или конкретный протокол (POCSAG или любой другой) был использован для инициирования взрыва, но в теории, пейджер с встроенным взрывным механизмом дожидался определённого стандартного (но заранее известного) сигнала POCSAG (нет шифрования) — внешне не вызывающего подозрений сообщения. Сообщение формировало в схеме предсказуемый электрический "паттерн", который и служил непосредственным триггером для срабатывания детонатора.

🔻Отсутствие IP-адресов исключает возможность удалённого вмешательства через стандартные методы кибератак.

🔻Версия о том, что атака через радиоэлектронное оборудование, например, самолёт EC-130H Compass Call маловероятна. Для активации взрывчатки через радиосигнал необходимо точное совпадение частоты и структуры протокола. Для успешной активации всех пейджеров нужно знать точные частоты всех устройств. Для успешной активации всех пейджеров одновременно самолёт должен был знать точные частоты всех устройств. Одновременно передавать сигналы на разные частоты крайне сложно технически. В протоколе PoCSAG сообщения отправляются на устройства с уникальным идентификатором (например, RIC — Radio Identification Code). Compass Call не может просто "заполнить эфир" сигналами, так как для активации устройства нужен точный RIC-код каждого пейджера.

🔻Версия о том, что в устройствах могли быть заранее встроены таймеры, синхронизированные для детонации в определённый момент маловероятна, так как синхронизация большой партии устройств чрезвычайно сложна в своем техническом исполнении.

👆Исследование рассматривает наиболее вероятные сценарии, но не претендует на истину.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашёл любопытный сайт под названием Theyseeyourphotos.

В чем суть? Исследователи хотят продемонстрировать то, как работает Google Vision API. Например, загружаешь фотографию и получаешь на английском языке подробное описание того, что изображено на фото.

Платформа позволяет любому пользователю загрузить любое фото и в течение нескольких секунд получить подробное текстовое описание изображения. Технология распознает не только объекты, но и лица, их выражения, возраст, этническую принадлежность, взаимоотношения между людьми, настроение сцены и даже малейшие детали, которые могут быть незаметны человеческому глазу.


Google Vision API — это облачная технология от Google, которая используется для анализа и обработки изображений. С её помощью можно извлечь и понять информацию из изображений, применяя алгоритмы машинного зрения.

Я попробовал загрузить одно из недавних фото, связанное с 🇰🇷корейскими событиями:

1) Распознал объекты на изображении — вертолет 👮UH-60 Black Hawk.

2) Определил корейский язык и надписи.

3) "Общая атмосфера - серьезность и срочность, наводящая на мысль о ЧС" — подробно описывает контекст.

4) Считывает эмоции — "телеведущий выглядит спокойным и профессиональным, несмотря на серьезный характер новостей, где говорится о чрезвычайной ситуации".

👆Случайно обнаружил, что можно даже в 🗺GEOINT. Иногда анализ фотографий даёт точное описание локации, где могло быть сделано фото. Примеры: Грузия и Бельгия.

Иногда уделяет внимание мелким деталям, которые неочевидны на первый взгляд.

Создатели They See Your Photos хотят обратить внимание общественности на то, сколько 🤯 данных могут извлекать корпорации из обычных фотографий.

Сайт предположительно создан индусами — Whitefield, Bengaluru, India.

======

Иногда может выдать модель телефона с которого было сделано фото и даже примерное время.

🌎 https://theyseeyourphotos.com

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM