"Шифровальщики, остановитесь!"
Атаки локеров в киберпространстве стали одной из приоритетных угроз для правительства США. The U.S. Department of Homeland Security (DHS) и U.S. Department of Justice (DOJ) вместе с партнёрами запустили новый сайт StopRansomware.gov
"Поскольку количество атак программ-вымогателей продолжает расти во всем мире, предприятия и другие организации должны уделять приоритетное внимание своей кибербезопасности. Киберпреступники нацелились на критическую инфраструктуру, малые предприятия, больницы, полицейские управления, школы и многое другое. Эти нападения напрямую влияют на повседневную жизнь американцев и безопасность нашей страны. Я призываю каждую организацию по всей нашей стране использовать этот новый ресурс, чтобы узнать как защитить себя от программ-вымогателей и снизить риск их кибербезопасности». - говорит Министр внутренней безопасности США
StopRansomware.gov - это первый централизованный ресурс, объединяющий все федеральные правительственные агентства для борьбы с шифровальщиками
🏴☠️ В 2020 году злоумышленникам в киберпространстве было выплачено около 350 миллионов долларов выкупа, что более чем на 300% больше, чем в предыдущем году.
Атаки локеров в киберпространстве стали одной из приоритетных угроз для правительства США. The U.S. Department of Homeland Security (DHS) и U.S. Department of Justice (DOJ) вместе с партнёрами запустили новый сайт StopRansomware.gov
"Поскольку количество атак программ-вымогателей продолжает расти во всем мире, предприятия и другие организации должны уделять приоритетное внимание своей кибербезопасности. Киберпреступники нацелились на критическую инфраструктуру, малые предприятия, больницы, полицейские управления, школы и многое другое. Эти нападения напрямую влияют на повседневную жизнь американцев и безопасность нашей страны. Я призываю каждую организацию по всей нашей стране использовать этот новый ресурс, чтобы узнать как защитить себя от программ-вымогателей и снизить риск их кибербезопасности». - говорит Министр внутренней безопасности США
StopRansomware.gov - это первый централизованный ресурс, объединяющий все федеральные правительственные агентства для борьбы с шифровальщиками
🏴☠️ В 2020 году злоумышленникам в киберпространстве было выплачено около 350 миллионов долларов выкупа, что более чем на 300% больше, чем в предыдущем году.
🩸Хакеры похитили 1TB конфиденциальных данных у крупнейшей в мире нефтяной компании по показателям добычи и размеру нефтяных запасов Saudi Aramco
В архив 1 Тбайт вошли персональные данные 14 254 сотрудников, копии счетов и договоров, информация по клиентам и трубопроводам, часть технической информации. В частности, схемы сети с IP-адресами, данные по точкам доступа Wi-Fi, IP-камерам и устройствам Интернета вещей.
Хакеры из ZeroX уже открестились от использования вымогательского ПО. Установили начальную цену в размере $5 миллионов, а wipe данных и весь дамп в одни руки предлагают уже за $50 миллионов
📲 Аппетиты как у локера, но мы не локеры
В архив 1 Тбайт вошли персональные данные 14 254 сотрудников, копии счетов и договоров, информация по клиентам и трубопроводам, часть технической информации. В частности, схемы сети с IP-адресами, данные по точкам доступа Wi-Fi, IP-камерам и устройствам Интернета вещей.
Хакеры из ZeroX уже открестились от использования вымогательского ПО. Установили начальную цену в размере $5 миллионов, а wipe данных и весь дамп в одни руки предлагают уже за $50 миллионов
📲 Аппетиты как у локера, но мы не локеры
В Евросоюзе предложили запретить использовать анонимные электронные кошельки для осуществления транзакций с криптовалютами
Как сообщает РИА Новости, Еврокомиссия представила пакет законопроектов, направленных на борьбу с отмыванием денег и финансированием терроризма. Цель - идентифицировать тех, кто отправляет и получает криптовалюты для возможности отследить подозрительные транзакции и при необходимости заблокировать их.
Согласно инициативе, европейские власти возможно введут запрет на платежи наличными крупнее €10 000
📲 Больше подробностей по ссылке ниже:
https://ec.europa.eu/commission/presscorner/detail/en/ip_21_3690
Как сообщает РИА Новости, Еврокомиссия представила пакет законопроектов, направленных на борьбу с отмыванием денег и финансированием терроризма. Цель - идентифицировать тех, кто отправляет и получает криптовалюты для возможности отследить подозрительные транзакции и при необходимости заблокировать их.
Согласно инициативе, европейские власти возможно введут запрет на платежи наличными крупнее €10 000
📲 Больше подробностей по ссылке ниже:
https://ec.europa.eu/commission/presscorner/detail/en/ip_21_3690
Проверка следов активности шпионского ПО Pegasus на вашем iOS или Android
https://github.com/mvt-project/mvt
https://mvt-docs.readthedocs.io/en/latest/
https://github.com/mvt-project/mvt
https://mvt-docs.readthedocs.io/en/latest/
🔐Kaseya получили универсальный ключ, который позволит жертвам REvil бесплатно дешифровать файлы. Как именно и при каких обстоятельствах он получен не уточняется.
📲 До сих пор остается неизвестно почему REvil резко исчезли со сцены, но шума наделали они с мясокомбинатом, ядерным подрядчиком и Kaseya на века.
https://www.bleepingcomputer.com/news/security/kaseya-obtains-universal-decryptor-for-revil-ransomware-victims/
📲 До сих пор остается неизвестно почему REvil резко исчезли со сцены, но шума наделали они с мясокомбинатом, ядерным подрядчиком и Kaseya на века.
https://www.bleepingcomputer.com/news/security/kaseya-obtains-universal-decryptor-for-revil-ransomware-victims/
У Варита, создателя Kodachi OS, появился свежий обзор на версию 8.7 его дистрибутива. Если вам он не зашёл, все равно стоит обратить внимание на отдельные фичи, расширения в браузерах, скрипты, которые можно прикрутить для своего Linux. Всем хороших выходных!
😉Передаём привет от Russian OSINT
https://youtu.be/P3i1zGZVOY8
😉Передаём привет от Russian OSINT
https://youtu.be/P3i1zGZVOY8
Twitter планирует интегрировать Bitcoin в социальную сеть
По словам основателя компании Джека Дорси, BTC будет интегрирован в существующие продукты и услуги Twitter, включая платную подписку, коммерцию и возможность поддерживать авторов
«В этом есть очевидная необходимость. Думаю, что открытый стандарт, который является родным для интернета — это правильный путь. Поэтому наше внимание в конечном итоге будет сосредоточено на биткоине», — говорит Дорси.
📲Кто-то решил хайпануть на пару с Илоном Маском? Скамеры и обнальщики категорически приветствуют такие нововведения🤦♂️
По словам основателя компании Джека Дорси, BTC будет интегрирован в существующие продукты и услуги Twitter, включая платную подписку, коммерцию и возможность поддерживать авторов
«В этом есть очевидная необходимость. Думаю, что открытый стандарт, который является родным для интернета — это правильный путь. Поэтому наше внимание в конечном итоге будет сосредоточено на биткоине», — говорит Дорси.
📲Кто-то решил хайпануть на пару с Илоном Маском? Скамеры и обнальщики категорически приветствуют такие нововведения🤦♂️
⚠️ Объявились какие-то горе-мошенники, спамят почту, представляются от имени канала Russian OSINT, пишут глупости разным людям. Рекламу не покупаю (не пишу сам первым, кроме отдельных случаев с личного аккаунта), менеджеров по рекламе не ищу, сделки не провожу, консультации не оказываю, услуг нет, ничего не продаю и не покупаю. Связаться со мной можно через бота @russian_osint_bot или почту russian_osint@cryptolab.net
Как конвертировать KML/KMZ в удобную таблицу Excel?
1️⃣ Для примера, берём военные базы из Wiki:
https://www.google.com/maps/d/viewer?mid=1XmSGWNOcO2IwQnB-FFH4ueFPl6WIzKEC&ll=27.274161117374554%2C45.77841288785328&z=3
2️⃣ Вверху слева кликаем где 3 точки > Скачать KML - Экспортировать в KML/KMZ
Нужно поработать с этими данными в удобной Excel таблице?
3️⃣ Идём сюда
https://mygeodata.cloud/converter/
4️⃣ Загружаем KML/KMZ и конвертируем в XLSX, качаем файл. Output Data = .xlsx
На выходе получается очень удобная Excel таблица. Применимо для всего👍
1️⃣ Для примера, берём военные базы из Wiki:
https://www.google.com/maps/d/viewer?mid=1XmSGWNOcO2IwQnB-FFH4ueFPl6WIzKEC&ll=27.274161117374554%2C45.77841288785328&z=3
2️⃣ Вверху слева кликаем где 3 точки > Скачать KML - Экспортировать в KML/KMZ
Нужно поработать с этими данными в удобной Excel таблице?
3️⃣ Идём сюда
https://mygeodata.cloud/converter/
4️⃣ Загружаем KML/KMZ и конвертируем в XLSX, качаем файл. Output Data = .xlsx
На выходе получается очень удобная Excel таблица. Применимо для всего👍
📨 Спамер зафлудил форум шифровальщиков GIFками мужиков с не совсем традиционной ориентацией
Вымогатель требует выкуп у локеров на сумму $5к в биткоинах, в противном случае угрожает разбудить спящие аккаунты для дальнейшей пропаганды нетрадиционных ценностей. Проверка BTC кошелька спамера на блокчейне показывает нулевой баланс, никто ничего не переводил и скорее всего вряд ли станет.
Вымогатель требует выкуп у локеров на сумму $5к в биткоинах, в противном случае угрожает разбудить спящие аккаунты для дальнейшей пропаганды нетрадиционных ценностей. Проверка BTC кошелька спамера на блокчейне показывает нулевой баланс, никто ничего не переводил и скорее всего вряд ли станет.
Быстрое развертывание Windows 10 в виртуальной среде
Недавно пришел хороший вопрос от подписчика:
"Подскажи как быстро развернуть Windows 10 для разовых задач разработки и программирования без установки операционной системы?"
Наверное самый простой способ развёртывания, которым периодически пользуюсь это Windows 10 development environment в VMware, Hyper-V, Parallels и Virtual Box.
https://developer.microsoft.com/en-us/windows/downloads/virtual-machines/
Качаем готовую виртуалку с официального сайта Microsoft и импортируем без установки ОС в наш гипервизор.
👍Скачали, импортировали, работаем.
Недавно пришел хороший вопрос от подписчика:
"Подскажи как быстро развернуть Windows 10 для разовых задач разработки и программирования без установки операционной системы?"
Наверное самый простой способ развёртывания, которым периодически пользуюсь это Windows 10 development environment в VMware, Hyper-V, Parallels и Virtual Box.
https://developer.microsoft.com/en-us/windows/downloads/virtual-machines/
Качаем готовую виртуалку с официального сайта Microsoft и импортируем без установки ОС в наш гипервизор.
👍Скачали, импортировали, работаем.
🇺🇸 Байден: "Путин сидит на вершине экономики, в которой есть ядерное оружие, нефтяные скважины и ничего больше"
Президент США Джо Байден выступил в штаб-квартире офиса директора Национальной разведки и заявил, что кибератаки могут привести к реальной войне. Господин Байден, не так давно высказавшийся неполиткорректно в отношении Президента РФ В.В., решил подлить ещё больше масла в огонь:
"He's sitting on top of an economy that has nuclear weapons and oil wells and nothing else. Nothing else. Their economy is — what? — the eighth smallest in the world now — largest in the world? He knows he's in real trouble, which makes him even more dangerous, in my view."
"Он сидит на вершине экономики, в которой есть ядерное оружие, нефтяные скважины и ничего больше. Ничего больше. Их экономика — это что? — восьмая маленькая по величине в мире — крупнейшая в мире? Он знает, что у него серьезная проблема, что делает его еще более опасным, на мой взгляд."
☝️ Это говорит человек, который не так давно хотел улучшить взаимоотношения с РФ?
"Их экономика — это что?" - вы тоже ощущаете уважительное отношение к России?😕
"You know, we’ve seen how cyber threats, including ransomware attacks, increasingly are able to cause damage and disruption to the real world. I can’t guarantee this, and you’re as informed as I am, but I think it’s more likely we’re going to end up — well, if we end up in a war, a real shooting war with a major power, it’s going to be as a consequence of a cyber breach of great consequence."
"Вы знаете, мы видели как киберугрозы, включая атаки шифровальщиков, все чаще способны наносить ущерб и разрушать реальный мир. Я не могу этого гарантировать, и вы также проинформированы, как и я, но я думаю вероятнее всего мы закончим - хорошо, ну, если мы окажемся в войне, настоящей войне с крупной державой, это будет следствием кибератаки, имеющей серьезные последствия"
🙏Верните старину Дональда, пожалуйста.
Полную версию выступления можно найти по ссылке ниже:
https://www.whitehouse.gov/briefing-room/speeches-remarks/2021/07/27/remarks-by-president-biden-at-the-office-of-the-director-of-national-intelligence/
Президент США Джо Байден выступил в штаб-квартире офиса директора Национальной разведки и заявил, что кибератаки могут привести к реальной войне. Господин Байден, не так давно высказавшийся неполиткорректно в отношении Президента РФ В.В., решил подлить ещё больше масла в огонь:
"He's sitting on top of an economy that has nuclear weapons and oil wells and nothing else. Nothing else. Their economy is — what? — the eighth smallest in the world now — largest in the world? He knows he's in real trouble, which makes him even more dangerous, in my view."
"Он сидит на вершине экономики, в которой есть ядерное оружие, нефтяные скважины и ничего больше. Ничего больше. Их экономика — это что? — восьмая маленькая по величине в мире — крупнейшая в мире? Он знает, что у него серьезная проблема, что делает его еще более опасным, на мой взгляд."
☝️ Это говорит человек, который не так давно хотел улучшить взаимоотношения с РФ?
"Их экономика — это что?" - вы тоже ощущаете уважительное отношение к России?😕
"You know, we’ve seen how cyber threats, including ransomware attacks, increasingly are able to cause damage and disruption to the real world. I can’t guarantee this, and you’re as informed as I am, but I think it’s more likely we’re going to end up — well, if we end up in a war, a real shooting war with a major power, it’s going to be as a consequence of a cyber breach of great consequence."
"Вы знаете, мы видели как киберугрозы, включая атаки шифровальщиков, все чаще способны наносить ущерб и разрушать реальный мир. Я не могу этого гарантировать, и вы также проинформированы, как и я, но я думаю вероятнее всего мы закончим - хорошо, ну, если мы окажемся в войне, настоящей войне с крупной державой, это будет следствием кибератаки, имеющей серьезные последствия"
🙏Верните старину Дональда, пожалуйста.
Полную версию выступления можно найти по ссылке ниже:
https://www.whitehouse.gov/briefing-room/speeches-remarks/2021/07/27/remarks-by-president-biden-at-the-office-of-the-director-of-national-intelligence/
Публикую долгожданную Часть №1 об информационных войнах в формате подкаста с профессором кафедры российской политики факультета политологии МГУ им. М.В. Ломоносова Андреем Викторовичем Манойло. Доктором политических наук, кандидатом физ.-мат. наук. Членом Научного совета при Совете Безопасности РФ (2011-2018). Руководителем проекта "Вбросам.нет. В данном выпуске затронем такие важные вопросы как:
- Что такое информационные войны?
- Разница между информационной войной и гибридной
- Как с 2000-х менялись инфовойны?
- Готова ли Россия к инфовойнам с Западом?
- Почему Россия всё время в обороне?
- Кто в РФ отвечает за информационные войны?
https://youtu.be/CDkcVcEw8XY
Также, ниже выкладываю pdf файл с трудами Андрея Викторовича для тех, кто хочет более глубоко погрузиться в тему, а также попрошу вас поддержать подпиской его новый канал @cabellosfriends
Приятного прослушивания!
- Что такое информационные войны?
- Разница между информационной войной и гибридной
- Как с 2000-х менялись инфовойны?
- Готова ли Россия к инфовойнам с Западом?
- Почему Россия всё время в обороне?
- Кто в РФ отвечает за информационные войны?
https://youtu.be/CDkcVcEw8XY
Также, ниже выкладываю pdf файл с трудами Андрея Викторовича для тех, кто хочет более глубоко погрузиться в тему, а также попрошу вас поддержать подпиской его новый канал @cabellosfriends
Приятного прослушивания!
YouTube
🇷🇺 ПРОФЕССОР МГУ: ИНФОРМАЦИОННЫЕ ВОЙНЫ И ОПЕРАЦИИ ПРОТИВ РОССИИ / АНДРЕЙ МАНОЙЛО / RUSSIAN OSINT
Серия подкастов с профессором политологии МГУ, Андреем Викторовичем Манойло об информационных войнах между Россией и Западом:
- Что такое информационные войны?
- Разница между информационной войной и гибридной
- Как с 2000-х менялись инфовойны?
- Готова…
- Что такое информационные войны?
- Разница между информационной войной и гибридной
- Как с 2000-х менялись инфовойны?
- Готова…
👍1
🚔 ФБР опубликовали список 30 самых популярных уязвимостей за последние 2 года
CVE-2021-26855: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26857: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26858: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-27065: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-22893: It is an Improper Authentication vulnerability that is marked as critical
CVE-2021-22894: It is a buffer overflow vulnerability that enables an attacker to execute arbitrary code
CVE-2021-22899: It is a command injection vulnerability that enables an attacker to execute remote code
CVE-2021-22900: It is an Improper Control of Generation of Code vulnerability
CVE-2021-27101: It is an Improper Neutralization of Special Elements used in an SQL Command
CVE-2021-27102: It is an Improper Neutralization of Special Elements used in an OS Command
CVE-2021-27103: It is a Server-Side Request Forgery (SSRF) vulnerability
CVE-2021-27104: It is an Improper Neutralization of Special Elements used in an OS Command vulnerability
CVE-2021-21985: It is an Improper Input Validation vulnerability
CVE-2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-12812: It is an Improper Authentication vulnerability
CVE-2019-5591: It is a Missing Authentication for Critical Function vulnerability
CVE-2019-19781: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2019-11510: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2020-5902: It is an Inclusion of Functionality from Untrusted Control Sphere and Improper Limitation of a Pathname to a Restricted Directory vulnerability
CVE 2020-15505: It is an Insufficient Information vulnerability
CVE-2017-11882: It is a Microsoft Office Memory Corruption vulnerability that enables an attacker to execute arbitrary code.
CVE-2019-11580: It is an Insufficient Information vulnerability
CVE-2018-7600: It is an Improper Input Validation vulnerability
CVE 2019-18935: It is a Deserialization of Untrusted Data vulnerability
CVE-2019-0604: It is a Microsoft SharePoint Remote Code Execution Vulnerability
CVE-2020-0787: It is a Windows Background Intelligent Transfer Service Elevation of Privilege vulnerability
CVE-2020-1472: It is a Netlogon Elevation of Privilege vulnerability
CVE-2020-15505: It is an Insufficient Information vulnerability
CVE-2020-0688: It is a Use of Hard-coded Credentials vulnerability
CVE-2021-26855: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26857: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26858: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-27065: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-22893: It is an Improper Authentication vulnerability that is marked as critical
CVE-2021-22894: It is a buffer overflow vulnerability that enables an attacker to execute arbitrary code
CVE-2021-22899: It is a command injection vulnerability that enables an attacker to execute remote code
CVE-2021-22900: It is an Improper Control of Generation of Code vulnerability
CVE-2021-27101: It is an Improper Neutralization of Special Elements used in an SQL Command
CVE-2021-27102: It is an Improper Neutralization of Special Elements used in an OS Command
CVE-2021-27103: It is a Server-Side Request Forgery (SSRF) vulnerability
CVE-2021-27104: It is an Improper Neutralization of Special Elements used in an OS Command vulnerability
CVE-2021-21985: It is an Improper Input Validation vulnerability
CVE-2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-12812: It is an Improper Authentication vulnerability
CVE-2019-5591: It is a Missing Authentication for Critical Function vulnerability
CVE-2019-19781: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2019-11510: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2020-5902: It is an Inclusion of Functionality from Untrusted Control Sphere and Improper Limitation of a Pathname to a Restricted Directory vulnerability
CVE 2020-15505: It is an Insufficient Information vulnerability
CVE-2017-11882: It is a Microsoft Office Memory Corruption vulnerability that enables an attacker to execute arbitrary code.
CVE-2019-11580: It is an Insufficient Information vulnerability
CVE-2018-7600: It is an Improper Input Validation vulnerability
CVE 2019-18935: It is a Deserialization of Untrusted Data vulnerability
CVE-2019-0604: It is a Microsoft SharePoint Remote Code Execution Vulnerability
CVE-2020-0787: It is a Windows Background Intelligent Transfer Service Elevation of Privilege vulnerability
CVE-2020-1472: It is a Netlogon Elevation of Privilege vulnerability
CVE-2020-15505: It is an Insufficient Information vulnerability
CVE-2020-0688: It is a Use of Hard-coded Credentials vulnerability
Russian OSINT pinned «Публикую долгожданную Часть №1 об информационных войнах в формате подкаста с профессором кафедры российской политики факультета политологии МГУ им. М.В. Ломоносова Андреем Викторовичем Манойло. Доктором политических наук, кандидатом физ.-мат. наук. Членом…»