Russian OSINT – Telegram
Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
​​🇺🇸 Байден: "Путин сидит на вершине экономики, в которой есть ядерное оружие, нефтяные скважины и ничего больше"

Президент США Джо Байден выступил в штаб-квартире офиса директора Национальной разведки и заявил, что кибератаки могут привести к реальной войне. Господин Байден, не так давно высказавшийся неполиткорректно в отношении Президента РФ В.В., решил подлить ещё больше масла в огонь:

"He's sitting on top of an economy that has nuclear weapons and oil wells and nothing else. Nothing else. Their economy is — what? — the eighth smallest in the world now — largest in the world? He knows he's in real trouble, which makes him even more dangerous, in my view."

"Он сидит на вершине экономики, в которой есть ядерное оружие, нефтяные скважины и ничего больше. Ничего больше. Их экономика — это что? — восьмая маленькая по величине в мире — крупнейшая в мире? Он знает, что у него серьезная проблема, что делает его еще более опасным, на мой взгляд."

☝️ Это говорит человек, который не так давно хотел улучшить взаимоотношения с РФ?
"Их экономика — это что?" - вы тоже ощущаете уважительное отношение к России?😕

"You know, we’ve seen how cyber threats, including ransomware attacks, increasingly are able to cause damage and disruption to the real world. I can’t guarantee this, and you’re as informed as I am, but I think it’s more likely we’re going to end up — well, if we end up in a war, a real shooting war with a major power, it’s going to be as a consequence of a cyber breach of great consequence."

"Вы знаете, мы видели как киберугрозы, включая атаки шифровальщиков, все чаще способны наносить ущерб и разрушать реальный мир. Я не могу этого гарантировать, и вы также проинформированы, как и я, но я думаю вероятнее всего мы закончим - хорошо, ну, если мы окажемся в войне, настоящей войне с крупной державой, это будет следствием кибератаки, имеющей серьезные последствия"

🙏Верните старину Дональда, пожалуйста.

Полную версию выступления можно найти по ссылке ниже:
https://www.whitehouse.gov/briefing-room/speeches-remarks/2021/07/27/remarks-by-president-biden-at-the-office-of-the-director-of-national-intelligence/
Публикую долгожданную Часть №1 об информационных войнах в формате подкаста с профессором кафедры российской политики факультета политологии МГУ им. М.В. Ломоносова Андреем Викторовичем Манойло. Доктором политических наук, кандидатом физ.-мат. наук. Членом Научного совета при Совете Безопасности РФ (2011-2018). Руководителем проекта "Вбросам.нет. В данном выпуске затронем такие важные вопросы как:

- Что такое информационные войны?
- Разница между информационной войной и гибридной
- Как с 2000-х менялись инфовойны?
- Готова ли Россия к инфовойнам с Западом?
- Почему Россия всё время в обороне?
- Кто в РФ отвечает за информационные войны?

https://youtu.be/CDkcVcEw8XY

Также, ниже выкладываю pdf файл с трудами Андрея Викторовича для тех, кто хочет более глубоко погрузиться в тему, а также попрошу вас поддержать подпиской его новый канал @cabellosfriends

Приятного прослушивания!
👍1
​​🚔 ФБР опубликовали список 30 самых популярных уязвимостей за последние 2 года

CVE-2021-26855:
It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26857: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26858: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-27065: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-22893: It is an Improper Authentication vulnerability that is marked as critical
CVE-2021-22894: It is a buffer overflow vulnerability that enables an attacker to execute arbitrary code
CVE-2021-22899: It is a command injection vulnerability that enables an attacker to execute remote code
CVE-2021-22900: It is an Improper Control of Generation of Code vulnerability
CVE-2021-27101: It is an Improper Neutralization of Special Elements used in an SQL Command
CVE-2021-27102: It is an Improper Neutralization of Special Elements used in an OS Command
CVE-2021-27103: It is a Server-Side Request Forgery (SSRF) vulnerability
CVE-2021-27104: It is an Improper Neutralization of Special Elements used in an OS Command vulnerability
CVE-2021-21985: It is an Improper Input Validation vulnerability
CVE-2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-12812: It is an Improper Authentication vulnerability
CVE-2019-5591: It is a Missing Authentication for Critical Function vulnerability
CVE-2019-19781: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2019-11510: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2020-5902: It is an Inclusion of Functionality from Untrusted Control Sphere and Improper Limitation of a Pathname to a Restricted Directory vulnerability
CVE 2020-15505: It is an Insufficient Information vulnerability
CVE-2017-11882: It is a Microsoft Office Memory Corruption vulnerability that enables an attacker to execute arbitrary code.
CVE-2019-11580: It is an Insufficient Information vulnerability
CVE-2018-7600: It is an Improper Input Validation vulnerability
CVE 2019-18935: It is a Deserialization of Untrusted Data vulnerability
CVE-2019-0604: It is a Microsoft SharePoint Remote Code Execution Vulnerability
CVE-2020-0787: It is a Windows Background Intelligent Transfer Service Elevation of Privilege vulnerability
CVE-2020-1472: It is a Netlogon Elevation of Privilege vulnerability
CVE-2020-15505: It is an Insufficient Information vulnerability
CVE-2020-0688: It is a Use of Hard-coded Credentials vulnerability
Russian OSINT pinned «Публикую долгожданную Часть №1 об информационных войнах в формате подкаста с профессором кафедры российской политики факультета политологии МГУ им. М.В. Ломоносова Андреем Викторовичем Манойло. Доктором политических наук, кандидатом физ.-мат. наук. Членом…»
Неплохой сайт от SimilarWeb:

https://www.similarsites.com

Помогает найти схожие по тематике сайты. Особенно полезно тем, кто занимается поиском актуальных новостей.
👍 Удобный экспорт комментариев из социальных сетей в Excel

https://exportcomments.com/
Brave через букву "Ё"

Интернет-сёрферов, желающих загрузить печально известный браузер Brave, на этой неделе искусно нагрели замаскированной рекламой, перенаправляющей их на вредоносный сайт, где они впоследствии заразили свои системы вредоносным ПО.

Вредоносный веб-сайт располагался по адресу bravė.com, Brave написан с заглавной литовской буквы ė (с точкой наверху) вместо обычного латинского алфавита e.

🎩 Креативно, ничего не скажешь! Будьте внимательны
Как найти #теги конкретного видео на YouTube?

Все кто занимается YouTube каналами периодически задаются вопросом: как быстро и эффективно для SEO продвижения заполнить теги без использования различных сторонних плагинов типа VidIQ. Как проанализировать метаданные успешного видео на YouTube и вытащить оттуда самое ценное? Лично я не люблю заполнять теги, поэтому проще взять готовые теги в качестве базы с других видео, наложить сверху мои, экономит прилично времени.

1️⃣ Поможет нам уважаемый Алексей Викторович Лукацкий
2️⃣ Берём в качестве примера https://youtu.be/yWYe-12tMGg
3️⃣ Идём на https://mattw.io/youtube-metadata
4️⃣ Раздел Tag(s):
5️⃣ Копируем теги: безопасность, кибербезопасность, хакеры
6️⃣ Вставляем теги в своё видео
7️⃣ Придумываем свои теги

Можно также вытащить другую полезную информацию Branding Settings, Content Details, Topic Details и так далее
Прокуроры США пострадали от "русских хакеров"

По заявлению Минюста США якобы стоящие за атакой SolarWinds "русские хакеры" взломали около 80% ящиков электронной почты Microsoft, которыми пользовались сотрудники четырех офисов прокуратуры в Нью-Йорке. Взлому подверглись примерно 27 офисов окружных прокуроров в разных штатах. Согласно пресс-релизу Минюста, хакеры имели доступ к аккаунтам с 7 мая по 27 декабря 2020 года. В числе полученных сведений — все отправленные, входящие и сохраненные электронные письма, а также вложения.

А ещё недавно писали про атаку китайской DEV-0322 на Solarwinds 😐 То Китай, то Россия...
Хакеры атаковали официальный сайт для записи на вакцинацию от коронавируса в Италии

Неизвестные хакеры отключили IT системы компании, которая управляет онлайн-букингом на вакцинацию COVID-19 в регионе Лацио, Италия.

"Это очень мощная хакерская атака, очень серьезная... все выведено из строя. Весь региональный CED находится под атакой", - сказал глава здравоохранения региона Лацио Алессио Д'Амато. Полиция подключилась к расследованию.

Согласно инсайдерской информации Euronews, за атакой стоят скорее всего шифровальщики.

Жесть😐
Технический директор компании Emisosft Фабиан Восар заявил о ребрендинге DarkSide с новым названием BlackMatter

Фабиан Восар делает свои предположения на изучении уникальных методов шифрования, которые ранее использовались DarkSide. Речь идёт прежде всего о матрице Salsa20. Специалист компании Recorded Future Дмитрий Смилянец взял интервью у представителя локеров, версия доступна пока только на английском. BlackMatter в свою очередь заявили следующее:

«Можем точно сказать, что мы фанаты темной темы в дизайне и знакомы с командой DarkSide по совместной работе в прошлом, но мы — это не они, хотя нам близки их идеи».
Любителям TikTok посвящается

Сайт показывает подробную статистику аккаунта, включая динамику роста подписчиков, лайки и просмотры в TikTok

https://tikstats.org/
Audio
🎤 Попросил Рустама Миркасымова, руководителя отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме, голосовым сообщением прокомментировать пост выше.

Тема: Cobalt Strike DoS Vulnerability

https://news.1rj.ru/str/Group_IB

Рустам, спасибо!

#ta1ien
🔥 Новый выпуск, залетаем!

00
:00 - Вступление
01:15 - Что такое ЦОД (Центр Обработки Данных)
02:45 - Виды защищенных облаков (Cloud Security)
04:25 - Шифрование каналов связи, криптография
09:30 - Облачная безопасность: бесплатно, быстро, качественно?
11:38 - Какие типы клиентов покупают Cloud Security?
15:25 - Разница в безопасности: провайдер vs "домашний вариант"
16:47 - Как хакеры атакуют облачных провайдеров? ТОП-3
19:00 - Фишинг
21:15 - Песочницы и безопасный предпросмотр
26:30 - DDoS атаки
29:40 - Шифровальщики
31:30 - Доступ шифровальщикам открывают админы
33:10 - Спасает ли русская раскладка от ransomaware
33:35 - ВОПРОС К ЗНАТОКАМ: ПОЧЕМУ? ПИШИТЕ В КОММЕНТАХ
34:10 - Протоколы безопасности для защиты от локеров
37:00 - Перехват ван Эайка (получение картинки с монитора)
43:20 - Могут ли провайдеры отслеживать ботнеты?
52:20 - Атаки на гос. сайты со стороны злоумышленников
55:20 - Зашифрованные данные vs маски-шоу
56:00 - Полиция не может заставить взломать виртуалки
58:45 - Хакеры в полиции
59:40 - Open-source решения у провайдеров
01:04:30 - Пишите ваши вопросы Василию

https://youtu.be/YdlaY4ISJk8
🔥 Санта-Барбара информационной безопасности

Вчера на одном из ИБ форумов в открытый доступ были выложены мануалы работы ransomware группировки Conti. В публичном доступе они оказались благодаря "пентестеру", который остался недоволен недополучением прибыли, подробности на скриншоте.

Западные ИБ аналитики уже внимательно изучают материалы и делятся комментариями в Twitter. Кто-то даже обратил внимание на слово "МАНУАЛИ", связал такое написание с Украинскими корнями. Тем не менее, делать подобные выводы ещё рано.

Теперь инфосек компании по всему миру пристально займутся изучением технических деталей работы локера Conti, что несомненно отразится и на других группах, им придется придумывать новые подходы и тактики.

P.S. Нужно признать тот факт, что у пентестера "стальные 🥚"
👍1
Шойгу заявил, что в Риге, Таллине и Варшаве созданы центры антироссийской пропаганды, где проходят подготовку в том числе россияне.

По его словам, там ежеквартально штампуются десятки специалистов и оттуда распространяются многие антироссийские слухи.