Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Media is too big
VIEW IN TELEGRAM
Руководитель отдела расследований Bellingcat Христо Грозев со ссылкой на неназванные источники "в спецслужбах РФ" заявил, что он получил план "Исчезновения интернета в РФ"🙂🤦‍♂️по его словам в ближайшие несколько лет власти намерены снизить скорость интернета для зарубежных сайтов в России до 24 Кбит/с.

🤔 Почему тогда в Twitter или на сайте Bellingcat Грозев не опубликовал "план" или сканы страниц, где написано "снижение до "24 Кбит/с" с подписью и печатью ответственного лица? Довольно громкое заявление от расследователя, хочется взглянуть на документы.

Возможна немного другая фраза отражает истинные цели таких заявлений в преддверии выборов:
"Если ты сейчас расскажешь людям, что завтра будет так - они выйдут на улицу".

Христо Грозев - признан в России иностранным агентом
🇯🇵Японский производитель оптики и фототехники Olympus стал жертвой шифровальщика BlackMatter

"При обнаружении подозрительной деятельности мы немедленно мобилизовали специализированную группу реагирования, включающую экспертов-криминалистов, и в настоящее время работаемy над решением этой проблемы с высоким приоритетом."

От дополнительных заявлений по инциденту компания воздерживается. Информация о сумме выкупа в прессе отсутствует.

Olympus Corporation — японская компания, специализирующаяся на производстве оптики, фототехники, высококачественного оптического оборудования для проведения медикобиологических исследований и иных технических решений

Количество сотрудников: 39 727
Рыночная капитализация: $28.34 млрд
🔥Возобновляем публикацию бесплатных и платных статей по подписке на Boosty

Из этой статьи вы узнаете с помощью каких инструментов можно находить судебные документы (легальный способ), которые могут содержать любопытную информацию о предмете вашего расследования.

Всем кто донатит и поддерживает канал

https://boosty.to/russian_osint/posts/1c677ad1-27ae-409b-bda4-526de34aa375?share=post_link
​​🕵️‍♂️ Последствия использования шпионских приложений в противоправных целях

В августе 2019 года в Севастополе мужчина был осужден по ч.1 ст.137, ч.1 ст. 138 и ч.1 ст. 272 УК РФ за то, что зарегился на XYZ.ru (название изм.), оплатил подписку на сервис, скачал оттуда приложение для удалённого доступа к мобильному устройству и установил его на телефон своей жены (ныне бывшей). После чего получил полный доступ к её переговорам и переписке.

Чуть позже он зашёл на её страницу ВК и неоднократно отправлял сообщения от имени женщины. Потом он выложил в VK девять её интимных фотографий с комментариями («Сейчас я занята. Пишите, звоните», «оказываю юридические услуги. Недорого +№», «Я падшая женщина, изменяла мужу и мои родственники гордятся этим» и т.д.).

Факт просмотра снимков и чтения комментариев подтвердили несколько свидетелей из френдлиста женщины, которых специально для этого вызвали в зал суда. Мужчина вину не признал. Объяснял своё поведение тем, что супруга пришла домой пьяная и сама просила “взломать” её страницу, так как забыла пароль. И якобы программу для слежки она тоже разрешила установить сама, чтобы у мужа не было сомнений в её верности.

Суд признал его виновным, так как в ходе осмотра его планшета и ноутбука были обнаружены неопровержимые доказательства совершения преступления. Также вину подтвердили многочисленные свидетели (друзья потерпевшей из ВК).

Наказание: выплатить 50 тысяч рублей за моральный ущерб бывшей жене (хотя в исковом заявлении она требовала 500 тысяч) и штраф в размере 80 тысяч рублей в доход государства.

Что интересно, создатели программы для слежки за телефонами не были наказаны каким-либо образом. Более того, их сайт до сих пор не заблокирован и бизнес успешно функционирует. А все благодаря тому, что они правильно составили публичную оферту и пользовательское соглашение.

Вот что написано по этому поводу в материалах дела:

“На сайте сервиса «XYZ.ru» указано, что данный сервис и программа предназначена исключительно в целях копирования и хранения данных собственного мобильного телефона, а также, что их клиенты обязуются не использовать их сайт для осуществления противоправных действий, и не передавать мобильный телефон с установленным приложением третьим лицам”

Таким образом, сервисы предоставляющие услуги по слежке за телефонами с помощью грамотно составленного лицензионного соглашения легко нивелируют любые юридические последствия в тех случаях, когда их клиенты совершают противоправные действия.
🎭 Вам представлены 2 фотографии: одна из них дипфейк (ненастоящая), другая настоящая.

Попробуем угадать какой номер 1️⃣ или 2️⃣ является дипфейком
Дипфейком является
Anonymous Poll
39%
1
61%
2
Ответ скоро опубликую
🔥Большинство ответили верно: Фото №2 является дипфейком

Нашел академическую статью от умных дядек как определять дипфейки 🤹 чтиво мягко скажем на любителя, но результаты крайне любопытные:

Оказывается, дипейки созданные при помощи GAN очень эффективно детектятся при помощи увеличения области, где располагается зрачок человеческого глаза.

Дело в том, дипфейки (справа, где красные цифры) имеют неровные формы и изгибы по окружности зрачка (шумы), а вот слева мы видим настоящие глаза, где зрачок имеет относительно ровную круглую форму.

Более подробно как работает методика можно почитать ниже
Наука наукой, а как это проверить на практике?

Заходим на известный многим https://thispersondoesnotexist.com/

Генерируем фейковое лицо и смотрим под лупой на зрачок.
А теперь можно открыть настоящее фото допустим в ВК, присматриваемся к зрачку...шумы и неправильные формы практически отсутствуют. Зрачок круглый, лицо не фейк. Ну как у мужика на верхней фотке точно не плывёт левый глаз)

Метод определения не 100%, он требует дополнительных исследований и дискуссий, но на что обращать внимание знать нужно
🇿🇦🏴‍☠️Шифровальщик атаковал Министерство юстиции ЮАР

Министерство юстиции правительства Южной Африки стало мишенью локера 6 сентября (название группировки не указывается), в результате чего все электронные услуги в стране для граждан стали недоступны. Также говорится что были остановлены выплаты алиментов на детей до тех пор, пока власти не восстановят свои системы.

«[Атака] привела к тому, что все информационные системы были зашифрованы и недоступны, как для внутренних сотрудников, так и для представителей общественности. В результате атаки затронуты все электронные услуги, предоставляемые нашим департаментом, в том числе выдача доверенностей, услуги по освобождению под залог, электронная почта и веб-сайт департамента », - Стив Малангу , пресс-секретарь Министерства юстиции и конституционного развития. До сих пор об атаке не заявляла ни одна из группировок.

Мем "в первый раз" наглядно иллюстрирует тот пипец, который творится в 2021
​​Три бывших сотрудника АНБ работали в качестве хакеров-наемников на правительство ОАЭ

В прессе шумит история о том как 3 бывших сотрудника АНБ работали в качестве хакеров-наёмников на государство ОАЭ вместе с десятком таких же коллег. Трое товарищей, работая на DarkMatter, помогали разрабатывать zero-click exploits для iOS под названием Karma и Karma2 в рамках проекта "Raven". Таким образом, власти контролировали и следили за оппозиционерами, репортерами и диссидентами в своей стране.

Нашёл интересные подробности этой истории, которые описывает журналист New York Times Николь Перлрот:

Оказывается один из этих бывших сотрудников АНБ руководил фирмой, которая взламывала в прошлом Qatar, FIFA и некоторое время даже читала email переписку Мишель Обамы.

Более того, никаких тюремных сроков для бывших сотрудников за такие действия не будет👏оказывается если похекали немного ФИФУ и первую леди США ничего страшного. Трое отделаются штрафами в "сотни тысяч долларов", только вот журналисты NYT делают дружно facepalm - годовая зарплата Марка Байера (сотрудника АНБ который трудился на ОАЭ) составляла примерно 500 тысяч долларов👍 и это только официальные цифры...

🚀 Вот бы всем хакерам такую официальную зарплату и возможность хекать без серьезных последствий
Теперь пользователи корпорации Майкрософт могут пользоваться учётной записью без использования пароля (аккаунты часто брутят). Юзерам предоставляются на выбор различные варианты аутентификации:

- Ключи безопасности;
- Коды подтверждения через email или SMS
- Биометрическая система Windows Hello
- Мобильное приложение Microsoft Authenticator

Насколько эффективно это решение покажет время👍
🚰 После Билайна следом потёк Telegraph.co.uk

Боб в ударе!👏

https://twitter.com/MayhemDayOne
🎭 К постам выше про дипфейки взял экспертный комментарий у Николая, представителя популярного open-source проекта DeepFaceLab

Николай: "Привет! Глянул подробнее этот метод. Действительно, не всегда зрачки получаются идеально круглой формы. Это интересное наблюдение, но не думаю, что только по этому признаку можно точно оценить видео/фото, как фейк или нет.

Дело вот в чём. Изображения сгенерированные на thispersondoesnotexist.com, это продукт сети StyleGAN, которая не используется в дипфейках. Кроме того, из-за разрешения лиц 1024х1024, такой артефакт в зрачке становится более очевидным, чем в дипфейках.

Рекордсмен по разрешению сейчас дипфейк Моргана Фримена с 512х512, что в 2 раза меньше. Кроме того, его зрачки вполне себе круглые. При этом, у него другой артефакт-зрачки смещены из центра радужки.

На более низком разрешении, даже если артефакт и присутствует, то незаметен невооруженным глазом. Кроме того, там уже появляются артефакты сжатия, которые могут скрывать потенциальный косяк в дипфейке (Shamook)
​​Lenta.ру, у вас всё хорошо?

Кто помнит интервью Cisco Talos с LockBit, когда команду киберразведки откровенно постебали рассказами о проживании в Cибири? Еще бы чуть-чуть и начались задушевные истории с 🥃 рюмкой водки у монитора и обсуждение размеров лаптей у медведей в холодной Сибири...обе стороны скорее всего хорошенько посмеялись над этим троллингом. Но нашлись те, кто не оценил чувство юмора.

В недавнем интервью с LockBit не было ни слова о том, что они из России. Такие текстовые вопросы о местонахождении журналисты/блогеры задают профессиональному киберкрайму только тогда, когда хотят получить забористую порцию юмора про Наримана и Кувикова для аудитории.В здравом уме и твердой памяти никто правды не скажет.

Тем не менее, Lenta выпустила статью про моё интервью с LockBit, где назвала локеров "влиятельной российской группировкой", то что они влиятельные вообще никто не спорит, но когда пишут "LockBit — известная российская группировка" вы там случаем....ничего не заказывали на сайте со змеиными головами? Без обид, но это даже не смешно🤦‍♂️

И тут же выходит на днях свежая статья с заголовком "Русский хакер» подтвердил воскрешение самой известной российской группировки":

«Русский хакер», сотрудничавший с известной группировкой REvil подтвердил «Ленте.ру
« REvil не внезапно пропала с радаров, - сказал хакер на условиях анонимности

Даже если вы общались с представителем (анонимный хакер) в текстовом формате и не хотите его называть, но с чего вы взяли что он из России? Может он просто русскоговорящий? Он что назвал свой адрес проживания? Тут же новость подхватили западные СМИ и родился очередной фейк.

ФБР толком ничего не говорит, делает лишь предположения, а Лента оказывается все знает👏Надеюсь редакция ленты обратит внимание на эти статьи и сделает коррекцию.