Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Дипфейком является
Anonymous Poll
39%
1
61%
2
Ответ скоро опубликую
🔥Большинство ответили верно: Фото №2 является дипфейком

Нашел академическую статью от умных дядек как определять дипфейки 🤹 чтиво мягко скажем на любителя, но результаты крайне любопытные:

Оказывается, дипейки созданные при помощи GAN очень эффективно детектятся при помощи увеличения области, где располагается зрачок человеческого глаза.

Дело в том, дипфейки (справа, где красные цифры) имеют неровные формы и изгибы по окружности зрачка (шумы), а вот слева мы видим настоящие глаза, где зрачок имеет относительно ровную круглую форму.

Более подробно как работает методика можно почитать ниже
Наука наукой, а как это проверить на практике?

Заходим на известный многим https://thispersondoesnotexist.com/

Генерируем фейковое лицо и смотрим под лупой на зрачок.
А теперь можно открыть настоящее фото допустим в ВК, присматриваемся к зрачку...шумы и неправильные формы практически отсутствуют. Зрачок круглый, лицо не фейк. Ну как у мужика на верхней фотке точно не плывёт левый глаз)

Метод определения не 100%, он требует дополнительных исследований и дискуссий, но на что обращать внимание знать нужно
🇿🇦🏴‍☠️Шифровальщик атаковал Министерство юстиции ЮАР

Министерство юстиции правительства Южной Африки стало мишенью локера 6 сентября (название группировки не указывается), в результате чего все электронные услуги в стране для граждан стали недоступны. Также говорится что были остановлены выплаты алиментов на детей до тех пор, пока власти не восстановят свои системы.

«[Атака] привела к тому, что все информационные системы были зашифрованы и недоступны, как для внутренних сотрудников, так и для представителей общественности. В результате атаки затронуты все электронные услуги, предоставляемые нашим департаментом, в том числе выдача доверенностей, услуги по освобождению под залог, электронная почта и веб-сайт департамента », - Стив Малангу , пресс-секретарь Министерства юстиции и конституционного развития. До сих пор об атаке не заявляла ни одна из группировок.

Мем "в первый раз" наглядно иллюстрирует тот пипец, который творится в 2021
​​Три бывших сотрудника АНБ работали в качестве хакеров-наемников на правительство ОАЭ

В прессе шумит история о том как 3 бывших сотрудника АНБ работали в качестве хакеров-наёмников на государство ОАЭ вместе с десятком таких же коллег. Трое товарищей, работая на DarkMatter, помогали разрабатывать zero-click exploits для iOS под названием Karma и Karma2 в рамках проекта "Raven". Таким образом, власти контролировали и следили за оппозиционерами, репортерами и диссидентами в своей стране.

Нашёл интересные подробности этой истории, которые описывает журналист New York Times Николь Перлрот:

Оказывается один из этих бывших сотрудников АНБ руководил фирмой, которая взламывала в прошлом Qatar, FIFA и некоторое время даже читала email переписку Мишель Обамы.

Более того, никаких тюремных сроков для бывших сотрудников за такие действия не будет👏оказывается если похекали немного ФИФУ и первую леди США ничего страшного. Трое отделаются штрафами в "сотни тысяч долларов", только вот журналисты NYT делают дружно facepalm - годовая зарплата Марка Байера (сотрудника АНБ который трудился на ОАЭ) составляла примерно 500 тысяч долларов👍 и это только официальные цифры...

🚀 Вот бы всем хакерам такую официальную зарплату и возможность хекать без серьезных последствий
Теперь пользователи корпорации Майкрософт могут пользоваться учётной записью без использования пароля (аккаунты часто брутят). Юзерам предоставляются на выбор различные варианты аутентификации:

- Ключи безопасности;
- Коды подтверждения через email или SMS
- Биометрическая система Windows Hello
- Мобильное приложение Microsoft Authenticator

Насколько эффективно это решение покажет время👍
🚰 После Билайна следом потёк Telegraph.co.uk

Боб в ударе!👏

https://twitter.com/MayhemDayOne
🎭 К постам выше про дипфейки взял экспертный комментарий у Николая, представителя популярного open-source проекта DeepFaceLab

Николай: "Привет! Глянул подробнее этот метод. Действительно, не всегда зрачки получаются идеально круглой формы. Это интересное наблюдение, но не думаю, что только по этому признаку можно точно оценить видео/фото, как фейк или нет.

Дело вот в чём. Изображения сгенерированные на thispersondoesnotexist.com, это продукт сети StyleGAN, которая не используется в дипфейках. Кроме того, из-за разрешения лиц 1024х1024, такой артефакт в зрачке становится более очевидным, чем в дипфейках.

Рекордсмен по разрешению сейчас дипфейк Моргана Фримена с 512х512, что в 2 раза меньше. Кроме того, его зрачки вполне себе круглые. При этом, у него другой артефакт-зрачки смещены из центра радужки.

На более низком разрешении, даже если артефакт и присутствует, то незаметен невооруженным глазом. Кроме того, там уже появляются артефакты сжатия, которые могут скрывать потенциальный косяк в дипфейке (Shamook)
​​Lenta.ру, у вас всё хорошо?

Кто помнит интервью Cisco Talos с LockBit, когда команду киберразведки откровенно постебали рассказами о проживании в Cибири? Еще бы чуть-чуть и начались задушевные истории с 🥃 рюмкой водки у монитора и обсуждение размеров лаптей у медведей в холодной Сибири...обе стороны скорее всего хорошенько посмеялись над этим троллингом. Но нашлись те, кто не оценил чувство юмора.

В недавнем интервью с LockBit не было ни слова о том, что они из России. Такие текстовые вопросы о местонахождении журналисты/блогеры задают профессиональному киберкрайму только тогда, когда хотят получить забористую порцию юмора про Наримана и Кувикова для аудитории.В здравом уме и твердой памяти никто правды не скажет.

Тем не менее, Lenta выпустила статью про моё интервью с LockBit, где назвала локеров "влиятельной российской группировкой", то что они влиятельные вообще никто не спорит, но когда пишут "LockBit — известная российская группировка" вы там случаем....ничего не заказывали на сайте со змеиными головами? Без обид, но это даже не смешно🤦‍♂️

И тут же выходит на днях свежая статья с заголовком "Русский хакер» подтвердил воскрешение самой известной российской группировки":

«Русский хакер», сотрудничавший с известной группировкой REvil подтвердил «Ленте.ру
« REvil не внезапно пропала с радаров, - сказал хакер на условиях анонимности

Даже если вы общались с представителем (анонимный хакер) в текстовом формате и не хотите его называть, но с чего вы взяли что он из России? Может он просто русскоговорящий? Он что назвал свой адрес проживания? Тут же новость подхватили западные СМИ и родился очередной фейк.

ФБР толком ничего не говорит, делает лишь предположения, а Лента оказывается все знает👏Надеюсь редакция ленты обратит внимание на эти статьи и сделает коррекцию.
Forwarded from SecAtor
Румынская инфосек-компания Bitdefender опубликовала универсальную утилиту дешифрования для жертв вымогателей REvil (Sodinokibi), которые подвергались атакам ransomware до момента таинственного исчезновения группы, то есть до 13 июля 2021 года.

Особо не скрывая, Bitdefender признали, что дешифратор был разработан в сотрудничестве с доверенным правоохранительным партнером, и, сославшись на продолжающееся расследование, не стали уточнять детали операции.

Напомним, что с 7 сентября, после двухмесячного перерыва, группа вернулась в дело. По данным Avast и AdvIntel, операторы REvil развернули свои старые сайты, создали новые профили на форумах и в течение двух дней начали проводить новые вторжения.

Все это еще раз подтверждает наши предположения о том, что после передачи информации спецслужбами США силовики прихватили представителей группировки, оставшаяся часть которой ненадолго прикрыла лавочку и перебазировалась. После небольшой реорганизации REvil вновь приступили к прежней работе, а со стороны США, в очередной раз, прозвучали критические высказывания.

Но стоит отметить, что Bitdefender сослались на расследование, последствиями которого могут стать новые задержания или публичные обвинения с занесениями в списки «самых разыскиваемых» преступников по версии ФБР.
​​🚀Who is Mr. Daniel Gericke?

Трое бывших сотрудников разведки США, которые работали на позициях senior managers в DarkMatter (Project Raven) занимались созданием эффективных технологий по слежке за журналистами и правозащитниками, признались в нарушении законов США, а именно взломе и работе в качестве хакеров-наёмников. Тем не менее, им удалось избежать наказания и отделаться штрафом в размере 1.68 миллионов долларов.

Что за Project Raven
?

"These services included the provision of support, direction and supervision in the creation of sophisticated “zero-click” computer hacking and intelligence gathering systems" - говорится в отчете Department of Justice.

В рамках проекта Raven могло использоваться US-designed military-grade spyware, которое способно компрометировать устройства “без каких-либо действий со стороны цели". Операции по эксплуатации компьютерных сетей (CNE) проводились в период с 2016 по 2019 год включительно.

🤦‍♂️ Одним из этих трех обвиняемых оказался Директор по информационным технологиям🙂 ExpressVPN Дэниел Герике, которого впоследствии обязали всего лишь выплатить штраф в размере $335,000 и пойти на сотрудничество с ФБР.

Несмотря на общественный резонанс и признания самого Герике в нарушении законов США, ExpressVPN встал на защиту и объявил следующее:

"We’ve known the key facts relating to Daniel’s employment history since before we hired him, as he disclosed them proactively and transparently with us from the start. In fact, it was his history and expertise that made him an invaluable hire for our mission to protect users’ privacy and security...later at DarkMatter, Daniel’s understanding was that he was continuing his work in the furtherance of US government interests and to enhance the national security for the UAE, an American ally"

"Daniel has not admitted guilt, nor will he be convicted of any crime"

"Daniel never worked in a US intelligence agency"

🧐А вот ФБР прямо указывает на Разведывательное сообщество США и военных

“Today’s announcement shines a light on the unlawful activity of three former members of the U.S. Intelligence Community and military,” said Assistant Director in Charge Steven M. D’Antuono of the FBI’s Washington Field Office". И тот же Recorded Future писал про всех троих, что они работали в NSA:

"The former NSA analysts worked inside Project Raven, a team inside DarkMatter that was made up of more than a dozen former US intelligence operatives"

Очень мутная история о том, как "один лучших VPN" ExpressVPN взял на работу бывшего разведчика США на позицию Директора по информационным технологиям, который ранее принимал участие в проекте по взлому, слежке и создании "zero-click" эксплойтов в отношении журналистов и активистов. ExpressVPN знал об опыте работы Герике в DarkMatter, ну не в куклы же он там играл в самом деле?

Хорошо, что такие лидеры мнений как Эдвард Сноуден подняли шум и призвали отказаться от этого дурно пахнущего сервиса. Кстати ExpressVPN купили Kape Technologies, в пуле которых уже есть Private Internet Access, ZenMate and CyberGhost. Останется Герике на своей позиции или нет, непонятно... но ExpressVPN занял чёткую оборонительную позиции в отношении разведчика. Выводы делайте сами.

Всем классных выходных 🥃
(Перепостил заново)
Media is too big
VIEW IN TELEGRAM
Будем скоро разбирать тему HUMINT

Кто хочет задать конкретные вопросы Роману Владимировичу, в том числе по социальной инженерии, узнать как защищаться от мошенников, распознавать манипуляции, то пишите свои вопросы сюда @russian_osint_bot
👍1
Ваши вопросы вижу, не переживайте
Тут интересные фото гуляют в СМИ🔥 сделаны они журналистом Джейком Ханраханом

«Талибан» (запрещенная в России террористическая организация) безмятежно катается с РПГ и автоматами в руках по озеру на прогулочных лодках в виде лебедей.

Задача: Узнать в каком месте Афганистана сделаны фотографии [Очень простой способ для новичков]