Russian OSINT – Telegram
Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
☃️❄️🔥Последний в этом году выпуск с @group_ib

Во второй части тема си🤲сек не раскрыта, но раскрыта тема хакеров, в том числе правительственных APT. Говорим о таких знаменитых группировках (киберкрайм и киберамии) как APT28 Fancy Bear (возможно относится к ГРУ), Equation Group, Cobalt, Lurk, Silence, Lazarus, Buhtrap. Вы узнаете почему атаки на банкоматы (ATM) прекратились в одночасье, и на смену пришли ☠️вирусы-шифровальщики (Ransomware).🎠Почему Maze, Revil, Ryuk сегодня на коне ? Также Рустам расскажет интересные подробности о топовой элитной группировке (возможно лучшие из лучших) под названием Equation Group. Для тех кто всё пропустил, речь идет о Win32/Stuxnet — сетевой червь, поражающий компьютеры под управлением операционной системы Windows, который вывел из строя центрифуги ядерного комплекса в Иране. В самом конце выпуска обязательно посмотрите нетипичный кейс о трояне, который общался с админкой через Instagram Бритни Спирс. Кибекрайм, спецслужбы, военные хакеры, бестелесные трояны, атрибуция, киберразведка....всё это и многое другое в новом видео, ссылка внизу, всех с наступающим!

https://youtu.be/qWoe2QCfbKA
​​❄️⛄️От всей души поздравляю с Новым 2021 годом, желаю мира, добра, поддержки близких, взаимопонимания в семье, счастья, радости и, конечно же, крепкого здоровья. Пусть новый год принесет нам только хорошие события и подарит яркие, душевные воспоминания. С праздником! 🥃🥳🥂
Прощай анонимность и конфиденциальность в телеге
Всех с праздниками! Нахожусь на отдыхе до 10 января и потом снова в бой🙂👍в январе-феврале планируется мощнейшая серия выпусков🔥 с @vschannel, рекомендую подписаться на канал Вектора и вступить в крутой чат @antidetectchat, где обсуждается тема уникализации и отслеживания пользователей в сети, как работают анти-фрод системы.

Чуть позже анонсирую содержание роликов, но сразу скажу это будет пушка🤘 инфа особенно зайдет всем тем, кто активно интересуется сетевой безопасностью и анонимностью. Следите за новостями!
🥳🥳🥳Друзья, коллеги, уважаемые подписчики и зрители канала! Нас уже 10'000 человек😉💪Спасибо каждому из Вас!
Моё состояние после новогодних праздников 😅
3 часть с Рустамом из Group-IB практически готова к публикации, разговор пойдет о Ransomware (почему они наводят страх и ужас на компании по всему миру), киберпреступность 2021, логи, следы, на чём палятся профессиональные APT, какие схемы анонимности популярны у киберкрайма. Особенно меня порадовал момент - как мужик фашистский бункер купил для развёртывания абузостойчивого сервиса и его приняли 👮‍♀️😂 уже совсем скоро на канале)

Будет еще несколько частей. Хочу закрыть блок вопросов и ответов по Darknet (scam, красные комнаты для пыток, терроризм и Hydra) и отдельная часть вопросы-ответы эксперту. Учитывая богатый опыт Рустама в реверсе, я не смог не задать вопросы о торрентах и крякнутом софте. Особенно понравится отдельным зрителям, кто живет в мире единорогов🦄без троянцев и закладок в софте. Начитавшись комментариев сторожил торрент-трекеров "там чиста, мамой клянусь, зуб даю!" спорят со мной до усрачки, поэтому логично подобные вопросы адресовать профильному специалисту.

После Group-IB сделаю мощнейшую серию роликов с VektorT13💪 выпуск по вардрайвингу и отдельно в планах по ОСИНТу. Всем продуктивной недели и отличного настроения 👌😉
Новый выпуск на канале👌🙂

00:00 – Какие ТОП-3 направления самые прибыльные в киберкрайме
00:30 – Ransomware угроза №1
02:20 – Как пробивают бизнес
06:18 – Внимание! Бизнес-идея для страховщиков
06:28 – ТОП-3 Ransomware оператора
08:20 – Как работают операторы Ransomware?
11:00 – Какое будущее ждет Ransomware?
12:00 – Процесс сбора улик и охота за киберспреступниками
17:18 – Процесс переговоров с Ransomware
20:35 – Как в 2021 используются ботнеты и для чего
22:35 – Какие ошибки допускают профессионалы из киберкрайма?
26:40 – Cobalt
26:55 – Средства коммуникации в киберкрайме
28:55 – Exploits
32:10 – Подготовка ИБ специалистов в РФ
33:50 – Darknet vs Clearnet
36:00 – Типичные ошибки и схемы анонимности у профессионалов из киберкрайма
38:00 – Идеальная страна у киберпреступников
38:43 – История про "абузостойчивый" бункер в Германии
41:00 – Как новички приходят в киберкрайм
44:30 – Как менялась система кибберазведки у Group-IB

https://youtu.be/WfJrPTTS1yU
Предположу, что многие из нас сталкивались в жизни со скрытыми видеокамерами. Одно дело, когда они размещаются в подъездах, офисах или на КПП. А совсем другое, когда скрытые камеры прячут в интим-салонах и гостиничных номерах. Поскольку защита у таких камер очень сильно страдает, то и взломать их достаточно просто. Простота и безнаказанность рождает преступный умысел - именно так в сети стали появляться различные сообщества, которые продают доступ к чужим камерам, а также шантажируют людей, которые засветили в них обнаженные части тела. Примеров таких сообществ множество...

Команды @irozysk и @osint_club_channel займутся идентификацией одного из таких сообществ...
Хорошее мини-расследование Игоря Бедерова и Точки

👍 Поддерживаю репостом

Можно лицезреть как деанонят конченного админа, который за деньги продаёт интимные материалы с камер видеонаблюдения.

Как правило, в таких закрытых группах сливаются фото и видео обнаженных девушек за денежное вознаграждение, также продают доступы к камерам. Другие преступники раскручивают своих жертв на деньги, запугивая публикацией интимных фото, если к примеру жертва не заплатит 15 000 рублей на QIWI. Сегодня, к большому сожалению, любой желающий может найти практически всю нужную ему информацию о человеке, используя telegram боты и обратившись к пробивщикам. Пробил за 5000 > требуешь 20 000. Правда стоит отметить, что следы подобных деяний скорее всего не останутся без внимания и полностью зачистить хвосты обычному человеку не получится, а профессионал таким заниматься не будет. Побрезгует.

Фитнес-клубы, процедурные кабинеты, салоны массажа кабинеты врачей, гостиничные номера, домашнее видеонаблюдение - все это представляет интерес недохекеров, получить доступ к камерам сегодня может практически любой желающий, используя всего лишь Shodan, Google или Censys. Обычно горе-админы не запариваются с обеспечением безопасности доступа к камерам, защитой видеопотока и пускают всё на самотёк. Чего тут говорить, если даже в топовых российских компаниях понятие кибербезопасность выглядит как что-то абстрактное..Про РЖД шутить не будем.

Советую не пользоваться камерами в квартире. Исключение: поставить камеру на входе в квартиру. Лично я всегда бегло осматриваю любые странные предметы в гостиницах и кабинетах врачей на наличие скрытых камер видеонаблюдения. Будьте внимательные и не попадайтесь в руки плохих людей! Всем добра!
Многие писали на бота в Telegram по вопросам рекламы, но получали отказ от менеджера, так как канал имел аудиторию на тот момент чуть больше 3500 человек. Сейчас когда аудитория подросла, открываю возможность приобретения рекламы на канале. Стоимость выше среднего по рынку, лучше качественно и немного, чем рекламировать всё подряд и непонятно что. Если услуга/продукт изначально мне не нравится, является незаконной, противоречит моим ценностям, убеждениям и здравой логике, то я не буду это рекламировать. Предпочтение отдаю интересным ИБ продуктам, образовательной деятельности и бизнес-услугам. За подробностями обращаться 📱 @russian_osint_bot
​​В Госдуме задумываются о внедрении электронных браслетов для COVID-мониторинга

По словам депутата "Единой России" и члена комитета по охране здоровья Бориса Менделевича, это может стать отличным инструментом для сохранения здоровья огромного количества людей и дальнейшего развития телемедицины:

«Если использование подобных браслетов даст положительный эффект, то с медицинской точки зрения, я считаю, это может стать отличным инструментом для сохранения здоровья огромного количества людей и дальнейшего развития телемедицины. Но здесь надо сразу разбираться и с правовыми аспектами, чтобы браслет не превращался в способ слежки. Что касается сферы здравоохранения, то, на мой взгляд, это очень хороший этап развития дистанционных технологий, учитывая актуальность мониторинга и возможность дистанционного лечения ряда заболеваний, в том числе и легкой формы новой коронавирусной инфекции».

"Чтобы браслет не превращался в способ слежки" - надо хоть немного владеть вопросом, прежде чем высказываться на эту тему и осознавать к чему это приведёт 😒благо народ в адеквате и такие инициативы не поддержит. Пока некоторые задумываются о высоких материях, дистанционных технологиях, телемедицине, в реальности происходит следующее: Российская чиновница назвала больницу нерентабельной и решила закрыть стационар, по мнению госпожи Шангиной люди приходят в стационар «Переночевать и поесть».

Градус глупости зашкаливает 🚀
Старшего лейтенанта подозревают в том, что именно он передал посторонним информацию о перемещениях сотрудников ФСБ, которых позже обвинили в причастности к отравлению Навального. Собеседник издания уточнил, что на Чупрова следователи вышли, проанализировав запросы, которые поступали в базу данных «Розыск магистраль».

https://dailystorm.ru/news/policeyskogo-proveryat-na-prichastnost-k-slivam-dlya-rassledovaniya-o-navalnom
Astral Wars: Можем ли мы реально доверять Signal? Я вижу ноль причин для этого.

Cноуден: Я использую его каждый день и всё ещё жив.
🌘🤣 Ночные перлы доставляют
Уязвимость в Shazam была обнаружена в 2019 году, но подробности раскрылись только на прошлой неделе.

Уязвимость затронула более 100 миллионов пользователей и теперь обозначается как CVE-2019-8791 и CVE-2019-8792. Злоумышленник мог отправить вредоносную ссылку своей предполагаемой жертве и если жертва откроет её, автоматически запускается приложение Shazam вместе с вредоносным ПО, в результате чего данные о местоположении жертвы отправляются злоумышленнику.

Да, и кто не в курсе, Shazam принадлежит Apple Inc. если чё)

https://www.hackread.com/shazam-vulnerability-exposed-android-ios-users-location/
Сегодня после обеда новый выпуск с Group-IB
Новая 4 часть на канале, залетайте) Всем параноикам советую обратить внимание на тайм-код, где речь пойдёт о выборе связки для анонимности в сети. Всем приятного просмотра, не забываем про подписку и лайки для продвижения! Хороших выходных🥃

Таймкоды выпуска:

00:00 – Луковые сайты и скам в Даркнете
00:30 – Канал Social_engineering
01:08 – Анализ луковых сайтов
01:52 – Hydra, почему нет смысла закрывать?
02:36 – Превентивная работа ФСБ
03:28 – Как полиция пресекает продажу нелегальных услуг
03:58 – Ответ по крупным площадкам и гидре
04:20 – Пример блогера Варламова про полицию в США
05:20 – Киберпреступность в Darknet
06:25 – Мониторинг, киберразведка и граф в Group-IB
08:32 – Красные комнаты или Red Rooms миф?
08:55 – Преступность, связанная с тяжкими преступлениями
09:15 – Деанон Киберхалифата
09:40 – Почему иногда помогают бесплатно
11:08 – Контр-форензика у //ЕDOFuLoB
12:13 – Координация террористов через Telegram и Signal
13:08 – Секретные чаты
14:38 – Американская разведка против средневековых методов
15:48 – Как взломали главу Amazon
16:12 – Безопасный способ связи (шифрование)
17:23 – Отслеживание DASH, Ethereum, Litecoin, Monero, Zcash
19:08 – Дело северокорейского хакера (FBI)
20:06 – Вербовка киберпреступников ради информации
21:22 – Интерпол: операции Falcon и Night Fury
24:16 – Спецоперация FBI и Facebook
25:01 – Схемы анонимности для сетевого параноика-анонимуса
26:59 – Взлом и пробив Whonix: Sandbox Escape
29:37 – Deepfakes, мошенничество, социальная инженерия
30:53 – Китай, сбор данных и биометрия
31:25 – Утечки данных в РФ
30:53 – Китай, сбор данных и биометрия
32:15 – Почему камеры это хорошо
33:57 – Снова Deepfakes
35:02 – Общество само формирует угрозы
35:33 – Графовый анализ и внедрение технологий

https://youtu.be/179k9F9S9LY