Russian OSINT – Telegram
Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
​​🚔 ФБР опубликовали список 30 самых популярных уязвимостей за последние 2 года

CVE-2021-26855:
It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26857: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-26858: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-27065: It is a Microsoft Exchange Server Remote Code Execution
CVE-2021-22893: It is an Improper Authentication vulnerability that is marked as critical
CVE-2021-22894: It is a buffer overflow vulnerability that enables an attacker to execute arbitrary code
CVE-2021-22899: It is a command injection vulnerability that enables an attacker to execute remote code
CVE-2021-22900: It is an Improper Control of Generation of Code vulnerability
CVE-2021-27101: It is an Improper Neutralization of Special Elements used in an SQL Command
CVE-2021-27102: It is an Improper Neutralization of Special Elements used in an OS Command
CVE-2021-27103: It is a Server-Side Request Forgery (SSRF) vulnerability
CVE-2021-27104: It is an Improper Neutralization of Special Elements used in an OS Command vulnerability
CVE-2021-21985: It is an Improper Input Validation vulnerability
CVE-2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
CVE-2020-12812: It is an Improper Authentication vulnerability
CVE-2019-5591: It is a Missing Authentication for Critical Function vulnerability
CVE-2019-19781: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2019-11510: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2018-13379: It is an Improper Limitation of a Pathname to a Restricted Directory
CVE 2020-5902: It is an Inclusion of Functionality from Untrusted Control Sphere and Improper Limitation of a Pathname to a Restricted Directory vulnerability
CVE 2020-15505: It is an Insufficient Information vulnerability
CVE-2017-11882: It is a Microsoft Office Memory Corruption vulnerability that enables an attacker to execute arbitrary code.
CVE-2019-11580: It is an Insufficient Information vulnerability
CVE-2018-7600: It is an Improper Input Validation vulnerability
CVE 2019-18935: It is a Deserialization of Untrusted Data vulnerability
CVE-2019-0604: It is a Microsoft SharePoint Remote Code Execution Vulnerability
CVE-2020-0787: It is a Windows Background Intelligent Transfer Service Elevation of Privilege vulnerability
CVE-2020-1472: It is a Netlogon Elevation of Privilege vulnerability
CVE-2020-15505: It is an Insufficient Information vulnerability
CVE-2020-0688: It is a Use of Hard-coded Credentials vulnerability
Russian OSINT pinned «Публикую долгожданную Часть №1 об информационных войнах в формате подкаста с профессором кафедры российской политики факультета политологии МГУ им. М.В. Ломоносова Андреем Викторовичем Манойло. Доктором политических наук, кандидатом физ.-мат. наук. Членом…»
Неплохой сайт от SimilarWeb:

https://www.similarsites.com

Помогает найти схожие по тематике сайты. Особенно полезно тем, кто занимается поиском актуальных новостей.
👍 Удобный экспорт комментариев из социальных сетей в Excel

https://exportcomments.com/
Brave через букву "Ё"

Интернет-сёрферов, желающих загрузить печально известный браузер Brave, на этой неделе искусно нагрели замаскированной рекламой, перенаправляющей их на вредоносный сайт, где они впоследствии заразили свои системы вредоносным ПО.

Вредоносный веб-сайт располагался по адресу bravė.com, Brave написан с заглавной литовской буквы ė (с точкой наверху) вместо обычного латинского алфавита e.

🎩 Креативно, ничего не скажешь! Будьте внимательны
Как найти #теги конкретного видео на YouTube?

Все кто занимается YouTube каналами периодически задаются вопросом: как быстро и эффективно для SEO продвижения заполнить теги без использования различных сторонних плагинов типа VidIQ. Как проанализировать метаданные успешного видео на YouTube и вытащить оттуда самое ценное? Лично я не люблю заполнять теги, поэтому проще взять готовые теги в качестве базы с других видео, наложить сверху мои, экономит прилично времени.

1️⃣ Поможет нам уважаемый Алексей Викторович Лукацкий
2️⃣ Берём в качестве примера https://youtu.be/yWYe-12tMGg
3️⃣ Идём на https://mattw.io/youtube-metadata
4️⃣ Раздел Tag(s):
5️⃣ Копируем теги: безопасность, кибербезопасность, хакеры
6️⃣ Вставляем теги в своё видео
7️⃣ Придумываем свои теги

Можно также вытащить другую полезную информацию Branding Settings, Content Details, Topic Details и так далее
Прокуроры США пострадали от "русских хакеров"

По заявлению Минюста США якобы стоящие за атакой SolarWinds "русские хакеры" взломали около 80% ящиков электронной почты Microsoft, которыми пользовались сотрудники четырех офисов прокуратуры в Нью-Йорке. Взлому подверглись примерно 27 офисов окружных прокуроров в разных штатах. Согласно пресс-релизу Минюста, хакеры имели доступ к аккаунтам с 7 мая по 27 декабря 2020 года. В числе полученных сведений — все отправленные, входящие и сохраненные электронные письма, а также вложения.

А ещё недавно писали про атаку китайской DEV-0322 на Solarwinds 😐 То Китай, то Россия...
Хакеры атаковали официальный сайт для записи на вакцинацию от коронавируса в Италии

Неизвестные хакеры отключили IT системы компании, которая управляет онлайн-букингом на вакцинацию COVID-19 в регионе Лацио, Италия.

"Это очень мощная хакерская атака, очень серьезная... все выведено из строя. Весь региональный CED находится под атакой", - сказал глава здравоохранения региона Лацио Алессио Д'Амато. Полиция подключилась к расследованию.

Согласно инсайдерской информации Euronews, за атакой стоят скорее всего шифровальщики.

Жесть😐
Технический директор компании Emisosft Фабиан Восар заявил о ребрендинге DarkSide с новым названием BlackMatter

Фабиан Восар делает свои предположения на изучении уникальных методов шифрования, которые ранее использовались DarkSide. Речь идёт прежде всего о матрице Salsa20. Специалист компании Recorded Future Дмитрий Смилянец взял интервью у представителя локеров, версия доступна пока только на английском. BlackMatter в свою очередь заявили следующее:

«Можем точно сказать, что мы фанаты темной темы в дизайне и знакомы с командой DarkSide по совместной работе в прошлом, но мы — это не они, хотя нам близки их идеи».
Любителям TikTok посвящается

Сайт показывает подробную статистику аккаунта, включая динамику роста подписчиков, лайки и просмотры в TikTok

https://tikstats.org/
Audio
🎤 Попросил Рустама Миркасымова, руководителя отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме, голосовым сообщением прокомментировать пост выше.

Тема: Cobalt Strike DoS Vulnerability

https://news.1rj.ru/str/Group_IB

Рустам, спасибо!

#ta1ien
🔥 Новый выпуск, залетаем!

00
:00 - Вступление
01:15 - Что такое ЦОД (Центр Обработки Данных)
02:45 - Виды защищенных облаков (Cloud Security)
04:25 - Шифрование каналов связи, криптография
09:30 - Облачная безопасность: бесплатно, быстро, качественно?
11:38 - Какие типы клиентов покупают Cloud Security?
15:25 - Разница в безопасности: провайдер vs "домашний вариант"
16:47 - Как хакеры атакуют облачных провайдеров? ТОП-3
19:00 - Фишинг
21:15 - Песочницы и безопасный предпросмотр
26:30 - DDoS атаки
29:40 - Шифровальщики
31:30 - Доступ шифровальщикам открывают админы
33:10 - Спасает ли русская раскладка от ransomaware
33:35 - ВОПРОС К ЗНАТОКАМ: ПОЧЕМУ? ПИШИТЕ В КОММЕНТАХ
34:10 - Протоколы безопасности для защиты от локеров
37:00 - Перехват ван Эайка (получение картинки с монитора)
43:20 - Могут ли провайдеры отслеживать ботнеты?
52:20 - Атаки на гос. сайты со стороны злоумышленников
55:20 - Зашифрованные данные vs маски-шоу
56:00 - Полиция не может заставить взломать виртуалки
58:45 - Хакеры в полиции
59:40 - Open-source решения у провайдеров
01:04:30 - Пишите ваши вопросы Василию

https://youtu.be/YdlaY4ISJk8
🔥 Санта-Барбара информационной безопасности

Вчера на одном из ИБ форумов в открытый доступ были выложены мануалы работы ransomware группировки Conti. В публичном доступе они оказались благодаря "пентестеру", который остался недоволен недополучением прибыли, подробности на скриншоте.

Западные ИБ аналитики уже внимательно изучают материалы и делятся комментариями в Twitter. Кто-то даже обратил внимание на слово "МАНУАЛИ", связал такое написание с Украинскими корнями. Тем не менее, делать подобные выводы ещё рано.

Теперь инфосек компании по всему миру пристально займутся изучением технических деталей работы локера Conti, что несомненно отразится и на других группах, им придется придумывать новые подходы и тактики.

P.S. Нужно признать тот факт, что у пентестера "стальные 🥚"
👍1
Шойгу заявил, что в Риге, Таллине и Варшаве созданы центры антироссийской пропаганды, где проходят подготовку в том числе россияне.

По его словам, там ежеквартально штампуются десятки специалистов и оттуда распространяются многие антироссийские слухи.
Кроме any.run, hybrid analysis, VT есть еще один классный чекер на вирусы, малвари, трояны:

https://analyze.intezer.com/
💻 Поставщик материнских плат GIGABYTE пострадал от локера RansomExx

Тайваньский производитель компьютерного оборудования GIGABYTE подвергся атаке шифровальщиков, и в настоящее время хакеры угрожают опубликовать более 112 ГБ бизнес-данных в дарке, если компания не согласится на их требования о выкупе.

Тайваньская компания, известна в первую очередь своими высокопроизводительными материнскими платами и видеокартами.
Свежая подборка OSINT collection

https://cipher387.github.io/osint_stuff_tool_collection/