Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🚰Сбер: персональные данные около 90% взрослых 🇷🇺россиян находятся в открытом доступе
«Ситуация давно уже выглядит плачевной. По нашим данным, около 3,5 миллиарда строк находятся в открытом доступе. Уже где-то около 90% взрослого населения, к сожалению, в той или иной части какие-то персональные данные имеют в открытом доступе»
💻Кто такие "Белые хакеры" и как взять под контроль квадробобёров квадроберов...теперь всё самое важное в больших кабинетах.
👉 @Russian_OSINT
❗️ 🤖Голосовой ChatGPT от OpenAI – новый инструмент для автоматизации 😂 скама?
В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы 🤖 специальные ИИ-агенты, которые способны делать прозвоны и на "роботизированном" английском общаться с жертвой.
Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код 👩💻JavaScript.
Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.
📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
🔻 Мошенник выманивает учетные данные Gmail у пользователя – 60% успеха.
🔻 Мошенник получает контроль над криптовалютным счетом жертвы и переводит себе криптовалюту (MyMonero) – 40%.
🔻 Выманивание данных Запретограма у пользователя – 40%.
🔻 Перевод денег с банковского счёта (Bank of America) мошеннику – 20%.
🔻Выдача себя за налоговую службу и запрос 2FA кодов для получения подарочных карт (gift card, Google Play) – 20%.
👆На тестирование каждой схемы выделялось ровно 5 попыток.
🖥Выводы:
🔻Общая успешность ИИ-агентов оказалась низкой. Всего лишь 36%.
🔻Мошенничество с переводом средств с банковского счёта оказалось самым сложным для ИИ — успешность всего 20% и требовалось произвести около 26 действий со стороны агента.
🔻Средняя стоимость API-запросов для успешного мошенничества составила меньше $0.75 долларов за 1 попытку.
🔻Cкам с переводом средств с банковского счёта оказался самым дорогим с точки зрения API-запросов — $2.51 за успешное выполнение.
Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.
📱 Авторы исследования подчёркивают: ИИ-агенты с автопрозвоном пока ещё не способны заменить живых людей-мошенников в скам-схемах, но ученые считают, что с развитием технологий роботизированные звонки станут серьезной угрозой в будущем.
📄 https://arxiv.org/pdf/2410.15650
👉 @Russian_OSINT
🧊 Mozilla Foundation в ближайшее время уволит 30% сотрудников и упразднит отдел по защите интересов, поскольку сталкивается с «неумолимым натиском перемен».
Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.
👉 @Russian_OSINT
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+
📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf
👉 @Russian_OSINT
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.
Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.
Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.
При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.
Предыдущая - видимо, не очень.
Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.
Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.
Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.
По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.
Но будем посмотреть.
🇺🇸ИИ-модель 🛡 Defense Llama займется обработкой разведданных и планированием боевых операций в США
В дополнение к новостям выше...
Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд 🛡 национальной безопасности США. Модель специалисты создали на базе 🤖Llama 3. Сейчас она проходит тестирование с участием представителей Министерства обороны и других служб национальной безопасности.
Руководитель отдела федеральных поставок компании Scale AI и резервист 🎖Корпуса морской пехоты США Дэн Тадросс сообщил, что модель Defense Llama уже задействована для поддержки военных задач, таких как планирование боевых операций и анализ разведданных.
Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.
Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].
📖 Тадросс: LLM проверялась на способность оперативно обрабатывать аналитические запросы и выдавать релевантные данные даже в условиях ограниченного доступа к информации.
Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.
Ранее сообщалось о том, что 👩💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.
👉 @Russian_OSINT
🤖🇷🇺К 2050 году ИИ будет осуществлять надзорную деятельность в России на 90%
Искусственный интеллект (ИИ) к 2050 году будет осуществлять контрольно-надзорную деятельность в России на 90%, ожидает вице-премьер Дмитрий Григоренко.
"Я думаю, что 90% заменит искусственный интеллект, или машина"
🥷❗️Скамеры на схеме 🐘«Мамонт» в СНГ cуммарно заработали более 8,6 млрд рублей
По данным F.A.C.C.T., за период с первого полугодия 2021-го по первое полугодие 2024-го мошенники, работающие по схеме «Мамонт», похитили у жертв из всех стран 8 624 275 268 рублей (в переводе на российскую валюту).
Cейчас экспертам известно о 16 активно действующих крупных скам-группах, работающих по схеме «Мамонт» в России и странах СНГ, в которых задействованы более 🙅♂️20 000 рядовых воркеров.
Нам известно о 1 566 различных группах, как работающих по схеме «Мамонт» в настоящее время, так и прекративших свою активность, которые были созданы с начала 2020 года по первую половину 2024-го. Большинство таких групп долго не «живут», но взамен закрывшихся сразу же появляются новые.
Схема «Мамонт» развивается уже пятый год, поэтому обросла большим количеством используемых брендов, множеством вариаций сценариев и типов кибератак благодаря интеграции инструментов для совершения киберпреступлений из других схем. Количество участников схемы продолжает расти: развитие мошеннических сервисов избавляет новых участников криминальных схем от необходимости иметь технические знания. Мошенники множатся, как комары на болоте, и чем их больше, тем больше людей, пострадавших от обмана.
Команда qBittorrent исправила RCE-уязвимость, подвергавшую пользователей атакам MitM на протяжении 14 лет и справленную в последней версии 5.0.1 28 октября 2024 года.
qBittorrent - это популярный кроссплатформенный клиент с открытым исходным кодом для загрузки и обмена файлами по протоколу BitTorrent с функциями фильтрации IP, интегрированной поисковой системой, поддержкой RSS-каналов и современным интерфейсом на основе Qt.
Основная проблема вызвана невозможностью проверки сертификатов SSL/TLS в DownloadManager, компоненте приложения, который управляет загрузками во всем приложении, что позволяло принимать любые сертификаты и совершать атаки MItM.
Sharp Security выделяет четыре основных риска, возникающих в связи с этой проблемой:
- Если Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификата злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным установщиком Python, который может выполнить RCE.
- qBittorrent проверяет наличие обновлений, извлекая XML-канал из жестко закодированного URL-адреса, а затем анализирует канал на предмет ссылки для загрузки новой версии. При отсутствии проверки SSL злоумышленник может подставить вредоносную ссылку на обновление в канале, побуждая пользователя загрузить вредоносные полезные нагрузки.
- DownloadManager от qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-канала и внедрять вредоносные URL-адреса, выдавая себя за безопасные торрент-ссылки.
- qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко запрограммированного URL-адреса и распаковывает ее, что позволяет эксплуатировать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера.
В последней версии qBittorrent, 5.0.1, устранены вышеуказанные риски, поэтому пользователям рекомендуется обновиться как можно скорее.
Правда команда qBittorrent исправила ошибку, так и не проинформировав о ней должным образом пользователей и не присвоив идентификатор CVE.
🥷❗️ Израильские агенты обсуждали с кибероперацию против «правой руки» президента Владимира Путина за €1 млн с последующей передачей материалов Ватикану
🤔Новые cенсационные подробности скандальной хакерской истории в Италии всплывают в СМИ. Politico выкатило утром ещё одну статью по вчерашней истории:
Итальянская разведывательная фирма Equalize, которая якобы взломала информацию о тысячах людей, включая политиков, предпринимателей, спортсменов и даже музыкантов, обвиняется в работе на израильскую разведку и Ватикан, согласно утечкам из полицейских прослушек, которые опубликовали итальянские СМИ.
Из просочившихся документов неясно, почему израильская разведка и Ватикан были связаны со скандальной миланской фирмой и какие у них были причины запрашивать информацию о российских целях, но их присутствие в досье резко расширило рамки скандального итальянского расследования.
Каламуччи, который ранее хвастался проникновением в Пентагон вместе с хактивистской группой 🥷 Anonymous, часто ссылался на десятки хакеров, работавших на него в 🇬🇧Колчестере, Англия. Согласно просочившимся документам, фирма также использовала серверы в США и Литве, где, по их мнению, они были менее уязвимы.
👮Прокуроры распорядились изъять сервер в Литве и рассматривают возможность обращения к следователям в Великобритании, сообщают итальянские СМИ.
Четверо подозреваемых, которые в настоящее время находятся под домашним арестом в связи с этим делом, присутствовали на слушаниях в Милане в четверг, но отказались отвечать на вопросы судьи.
SOC Forum уже не тот.
В 2014 году он был узкопрофильным мероприятием для обсуждения центров реагирования ИБ.
К 2024 году вырос в одно из главных событий индустрии, посвященное комплексной кибербезопасности.
Неизменной остается концентрированная польза мероприятия: лучшие эксперты, самые актуальные темы и никакой «воды».
Зарегистрируйтесь на онлайн-трансляцию и получите топовые выступления прошлого года в боте форума.
/channel/soc_forum_2024_bot
erid: LjN8KbGw8
Начало конца CrowdStrike наступает, сообщает CNBC.
Delta подала подала в Высший суд округа Фултон в Джорджии иск на CrowdStrike из-за масштабного сбоя в работе ИТ-систем, в результате которого авиакомпания отменила в июле более 7000 рейсов.
Delta требует возмещения убытков в размере полумиллиарда долларов, утверждая, что сбой вызвал сокращение дохода на 380 млн. долларов и повлек за собой дополнительные расходы в размере 170 млн. долларов.
В конце июля авиакомпания привлекла авторитетного юриста по судебным спорам и публично выступила с обвинениями в адрес CrowdStrike, чью вину компания усматривает в резонансном инциденте.
В своем иске Delta ссылается на то,что сбой произошел из-за того, что CrowdStrike не протестировала обновление перед его распространением по всему миру.
В свою очередь, CrowdStrike и Microsoft выступили единым фронтом против авиакомпании, переложив всю вину на сбой на саму Delta.
В качестве основного аргумента поставщики приводят отказ компании от предложенной помощи в устранении последствий инцидента, в отличие от остальных клиентов, которые благодаря содействию смогли восстановить работоспособность систем более оперативно.
При этом Министерство транспорта США уже расследует причины того, почему Delta потребовалось больше времени на восстановление, чем другим перевозчикам. Параллельно рассматриваются и жалобы пассажиров.
Представитель CrowdStrike заявил, что компания пыталась разрешить спор. Один из ее юристов заявил в августе, что реальные требования CrowdStrike перед Delta составляют менее 10 млн. долларов.
Но будем посмотреть.
✍️Газета ру умеет в заголовки...
Ассоциация профессиональных пользователей соцсетей и мессенджеров (АППСИМ) обратилась к Минцифры и ФСИН с просьбой создать государственный интернет-сервис «Письмо заключенному», с помощью которого россияне смогли бы коммуницировать с осужденными гражданами, а также переводить им деньги и оформлять для них подписки на печатные издания.
«Мы считаем, что подобные услуги должны предоставляться на базе портала «Госуслуги» с гарантией безопасности и прозрачности. Это позволит создать доверие граждан к системе и устранить риски, связанные с деятельностью частных сервисов, а также обеспечить полноценное взаимодействие с заключенными через государственные каналы связи», — заявили в АППСИМ.
🇷🇺 АНО "Диалог" будет судиться с 🇺🇸 ФБР в США по делу о распространении фейков
Как сообщает RG.ru, 4 сентября этого года ФБР, Министерство юстиции и Министерство финансов США обвинили АНО "Диалог" в распространении фейков. Одним из основных фактчекинговых проектов организации является 📖"Война с фейками", который был создан в целях противодействия дестабилизации общественно-политической обстановки внутри страны с помощью фейковой информации.
🧠 АНО "Диалог" - главный в России оператор по противодействию фейкам. Организация имеет экспертизу по вопросам фактчекинга и никогда не участвовал в распространении недостоверной информации.
Основываясь на своем опыте противодействия фейкам, мы думали, что фейки все-таки не распространяют официальные государственные структуры. Однако на примере показаний официальных лиц в США мы увидели, что фейки могут распространять, например, и агенты ФБР, и представители Министерства юстиции США и других ведомств. Мы как раз не собирались заниматься международной деятельностью, но эта ситуация заставляет нас пересмотреть свои планы - и первый фейк, который мы опровергнем на международном уровне, - будет фейк ФБР про нас самих.
Мы будем судиться с ФБР именно в США и готовы к взаимодействию с любыми странами и организациями, разделяющими наши взгляды.
❗️🥷 Schneider Electric подтвердила "ransom-атаку" на свою инфраструктуру— хакеры из Hellcat требуют🥖французский хлеб
Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.
🧐 Хакеры в качестве выкупа потребовали оплату в виде 🇫🇷хрустящих французских багетов на сумму $125 000. Очевидно, что это шутка, высмеивающая французскую принадлежность компании.
Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.
Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.
Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.
👉 @Russian_OSINT
🥷ГК "Солар": почти 70% сложных кибератак на Россию c начала 2024 года осуществляются 💻 проукраинскими хакерами
"Почти 70% сложных кибератак с начала 2024 года, в расследовании которых участвовали специалисты … ГК "Солар", были организованы проукраинскими группировками. Их цели максимально деструктивны – собрав необходимые данные, восточно-европейские киберпреступники стремятся максимально разрушить скомпрометированную инфраструктуру"
Уровень злоумышленников, вовлеченных в атаки на российские инфраструктуры, вырос, и в следующем году мы ожидаем, что станет больше инцидентов, направленных на кражу конфиденциальных корпоративных данных, перехват ключевых сервисов, уничтожение ключевой инфраструктуры, взлом подрядчиков для доступа к целевым сетям"
🐎 Эксперты Kaspersky GReAT обнаружили новый троянец SteelFox
Специалисты из Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили новый троянец, назвав его "SteelFox". В трояне реализована функциональность 🦠майнера и стилера: зловред использует мощности заражённых компьютеров, чтобы майнить криптовалюту, а также крадёт конфиденциальные данные пользователей и отправляет их атакующим. SteelFox распространяется под видом неофициального ПО, которое используется для бесплатной активации популярных программ.
Речь идёт, в частности, о фальшивых активаторах для AutoCAD (систем автоматизированного проектирования и черчения), Foxit PDF Editor (приложения для редактирования PDF-документов) и продуктов JetBrains (инструментов для разработки на популярных языках программирования). Пользователи могут столкнуться со SteelFox на форумах, торрент-трекерах, GitHub.
🔵🔵🔵🔵🔵 уже начался!
Впереди — три дня уникального контента. Эксперты расскажут, что нового готовят хакеры, как реагировать на атаки, от чего не сможет защитить SOC и как построить комплексную кибербезопасность без слепых зон.
Подключитесь к главному ИБ-событию года прямо сейчас. Прямая трансляция уже началась!
❗️На Pwn2Own обнаружили новый zero-day эксплойт для 🖥 Synology NAS
На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.
Уязвимость представляет собой ❗️zero-click, то есть нет необходимости во взаимодействии с пользователем для активации вредоносного кода.
🦠CVE-2024-10443 получило название RISK:STATION от Midnight Blue.
Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.
Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.
NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.
↔️По оценкам компании Midnight Blue, от 1 до 2 миллионов устройств Synology DiskStation и BeeStation по всему миру cейчас находятся под угрозой.
👉 @Russian_OSINT
РИА Новости пишут:
Таганский суд Москвы оштрафовал на 3,5 млн рублей владельца браузера 🧊Mozilla за отказ удалить запрещённый контент, сообщили РИА Новости в суде.
Роскомнадзор составил протокол за отказ удалить запрещённый контент.
Постановлением Таганского районного суда города Москвы «Mozilla Corporation» признана
виновной в совершении административного правонарушения, предусмотренного ч.2 ст.13.41 КоАП РФ (Неудаление владельцем сайта или владельцем информационного ресурса в информационно-телекоммуникационной сети "Интернет" информации или интернет-страницы в случае, если обязанность по удалению такой информации, интернет-страницы предусмотрена законодательством Российской Федерации).
Суд назначил административное наказание в виде административного штрафа в размере 3,5 млн рублей.
🎖🇺🇸 Meta* официально разрешила использовать свои ИИ-модели американским оборонным акторам в военных целях
Как сообщает NYT, Meta* изменяет свою политику использования ИИ-моделей, разрешая использоват LLM правительственным агентствам США и оборонным подрядчикам в ⚔️военных целях. Решение представляет собой отход от прежней политики, запрещающей использование ИИ для военных и ядерных отраслей.
Теперь Meta предоставляет доступ к Llama 👮федеральным агентствам и сотрудничает с компаниями, такими как ✈️Lockheed Martin и Booz Allen, а также с технологическими компаниями, специализирующимися на обороне —🧹Palantir и Anduril. Среди стран, с которыми Meta планирует делиться своими разработками, также указаны партнеры по альянсу разведки 👁«Пять глаз» (США, Канада, Великобритания, Австралия и Новая Зеландия).
Президент по глобальным делам компании Meta* Ник Клегг подчеркнул, что использование открытых моделей ИИ способствует безопасности и экономическому процветанию США, а также поддерживает "демократические ценности" в условиях глобальной гонки за лидерство в области ИИ.
Критики утверждают, что поступок Meta* вероятно вызовет общественный резонанс, так как использование технологий в Кремниевой долине в военных целях уже не раз становилось предметом горячих споров.
👆На прошлой неделе стало известно, что исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
🛡@Russian_OSINT
🇨🇳 Китайские исследователи модифицировали Llama 13B и сделали из неё 👮военную ИИ-модель "ChatBIT"
Исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama. По данным Reuters, шесть китайских ученых из трех институтов благодаря открытому исходному коду Llama 13B Meta* собрали cобственную большую языковую модель "ChatBIT" для военных нужд и решения аналитических задач в военной сфере. Предполагается, что ИИ-модель будет использоваться также для сбора и обработки разведывательной информации. Производительность и примеры практического использования ChatBIT в статье не приводятся, но точность ответов якобы может быть близка к ChatGPT-4.
🤔В тексте указано, что модель ChatBIT была обучена всего лишь на 100 000 диалогах, связанных с военной тематикой, а это сравнительно малый объём данных для решения каких-либо серьёзных задач.
«Любое использование наших моделей Народно-освободительной армией является недопустимым и противоречит нашей политике приемлемого использования [LLM]»
⌨️ 🥷"Компьютерный мастер" запросил у пенсионерки 865 тысяч рублей за замену термопасты, переустановку ОС и очистку ПК от пыли
Как сообщает 🇷🇺 ГУ МВД России по Красноярскому краю, 69-летняя местная жительница обратилась в ОВД в феврале 2024 года. Женщина рассказала, что стала жертвой компьютерного мастера и отдала ему 865 тысяч рублей за ремонт техники.
Как выяснилось, женщина нашла в почтовом ящике рекламную брошюру о ремонте 🛡 компьютерной техники по выгодным ценам, а для пенсионеров еще и предполагалась скидка. Жительница Березовки вызвала мастера на дом для ремонта ноутбука и системного блока.
В канун Нового года на пороге её квартиры появился 27-летний парень. Он втерся в доверие за разговорами на отвлеченные темы и сделал вид, что ремонтирует и старые компьютеры 2007 и 2013 годов выпуска.
Несмотря на то, что 👨💻цена самой техники едва превышала 10 тыс. руб., мастер за свои услуги запросил 865 тыс. руб. В стоимость он включил чистку от грязи и пыли, замену термопасты и переустановку операционной системы.
⚠️В реальности средняя стоимость составила бы не более 3 тыс. руб.
Лишь после его ухода пострадавшая поняла, что стала жертвой мошенника – денег нет, а техника как не работала, так и не работает.
🖥 Подборки полезного софта для ПК
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.
🖥 Реестр доверенного российского ПО от Минцифры
https://reestr.digital.gov.ru/reestr/
🖥 Подборки с полезным софтом для Android
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.
🖥 Подборка ПО для железа/hardware
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.
🖥 Portable-версии популярного софта (без установки в реестре)
https://portableapps.com
🖥 Коллекция полезных утилит от Нира Софера
https://www.nirsoft.net
🖥 Коллекция полезных бесплатных утилит от Марка Руссиновича
https://live.sysinternals.com
🛡@Russian_OSINT
🍕🇮🇹В Италии разгорается грандиозный скандал из-за взлома серверов МВД с помощью 🦠компьютерного вируса
В итальянской политике разгорается грандиознный скандал, связанный со взломом серверов МВД Италии: в центре внимания — кража конфиденциальных сведений ряда высокопоставленных политиков и предпринимателей страны. В числе пострадавших числится президент Италии Серджо Маттарелла, а также бывший премьер-министр Маттео Ренци.
👨💻События происходят в Италии. Одним из главных подозреваемых в этой истории является 44-летний консультант по информационным технологиям Нунцио Самуэле Каламуччи, который на протяжении многих лет воровал информацию из баз данных (БД) Министерства внутренних дел Италии.
Согласно документам расследования (518 страниц), хакер Каламуччи и его подельники работали под прикрытием легальной деятельности, обслуживая официально базы данных👮МВД Италии по техническим вопросам. 😴По ночам, когда активность на серверах падала, группа хакеров скачивала огромные объемы данных для дальнейшей перепродажи.
Злоумышленники имели доступ к различным 🖥БД — финансовым операциям и полицейской деятельности.
👮 Кураторство всей этой нелегальной деятельности осуществлял бывший высокопоставленный офицер полиции Кармине Галло, который использовал свою частную компанию "Equalize" для внедрения 🦠 компьютерного вируса. Фирма специализировалась на бизнес-аналитике и разведке.
Дальше по цепочке стало ясно — бывший полицейский Галло находился под покровительством Энрико Паццали, президента Fondazione Fiera Milano. Итальянская ОПГ контролировала государственные серверы удаленно.
Как сообщается в материалах дела, Каламуччи хвастался тем, что ему удалось взломать информацию о 800 000 человек. Ценные сведения продавалась потом клиентам за деньги (инсайдерская информация), либо использовались для шантажа предпринимателей или политиков. Аферы злодеи проворачивали с 2019 года по март 2023 года. Прибыль криминальной группы по самым минимальным подсчетам составила свыше €3,1 млн.
Инцидент вызвал широкий общественный резонанс и волну возмущения в политических кругах Италии. К настоящему моменту задержаны четыре человека — Галло, Каламуччи, детектив Массимилиано Кампоново и Джулио Корнелли, а также около 60 человек находятся под следствием. Среди главных обвинений: взлом, коррупция, незаконное использование ПД для продажи и даже нарушение государственной тайны.
😱 Министр иностранных дел Антонио Таяни назвал произошедшее «угрозой демократии». В свою очередь, оппозиция потребовала парламентского расследования и детального отчёта cо стороны премьер-министра Джорджии Мелони.
"Мы хотим знать, в какой степени причастна к этому [инциденту] часть государственного аппарата", - заявили Франческо Бочча и Кьяра Брага из партии "Демократы“.
Киберразведка F.A.C.C.T. выявила многочисленные атаки на 🇷🇺российских и 🇧🇾белорусских владельцев Android-устройств с использованием трояна — 👑🐀CraxsRAT
Начиная с лета 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксируют многочисленные атаки на российских и белорусских владельцев Android-устройств с использованием вредоносного программного обеспечения — CraxsRAT.
🇷🇺 Совместно с сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России специалисты F.A.C.C.T. Threat Intelligence смогли исследовать, кроме образцов ВПО, еще и инфраструктуру злоумышленников.
🦠СraxsRAT v6.7 обладает широким функционалом. Данный Android троян может получать информацию об устройстве, списках контактов, перехватывать логины и пароли, записывать вызовы через микрофон устройства, а также получать контроль нажатий и отображаемых событий.
Предполагается, что основным вектором распространения ВПО является социальная инженерия, используя которую атакующие, злоупотребляя доверием пользователей, предлагают через мессенджеры, такие как WhatsApp, загрузить вредоносные APK-файлы, мимикрирующие под легитимные обновления приложений.
Среди семплов, выявленных специалистами компании F.A.C.C.T. Threat Intelligence на территории России, значительная часть мимикрировала под приложения сервисов предоставления государственных и информационно-справочных услуг, антивирусное программное обеспечение, а также операторов связи. Среди фейков, например, были замечены названия таких ведомств и сервисов как Госуслуги, Минздрав, Минцифры России, Центральный Банк РФ, и так далее.
Кроме того, часть образцов ВПО распространялась с именами «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski», это, в свою очередь, при наличии особых условий, может указывать на возможное использования CraxsRAT в качестве инструмента кибершпионажа.
В Беларуси злоумышленники прибегают к аналогичной тактике, маскируя свои программы под приложения популярных операторов сотовой связи.
🥷 В результате изучения особенности мимикрии ВПО можно предположить, что CraxsRat используется как финансово мотивируемыми группами, так и теми, чей целью является кибершпионаж.
🛡@Russian_OSINT
🤖Илон Маск: к 2040 году человекоподобных роботов на Земле будет больше, чем людей.
🛡@Russian_OSINT
❗️📝 Spectre Nightmare: уязвимы даже новые процессоры Intel и AMD
Казалось бы, атаки Spectre не новы, однако исследование специалистов из ETH Zurich Йоханнеса Викнера и Кавеха Разави заставляет взглянуть на эту проблему по-новому. Ученые утверждают, что современные процессоры 🖥Intel и AMD остаются уязвимыми для Spectre, даже несмотря на использование IBPB (Indirect Branch Predictor Barrier).
В своей работе 👨🔬исследователи подробно разбирают механизм работы IBPB, предназначенный для защиты от атак Spectre. Они обнаружили, что даже при активированном IBPB злоумышленники могут эксплуатировать уязвимости, такие как Post-Barrier Restricted Return Stack Buffer Alternate (PB-RRSBA) на процессорах Intel и на процессорах AMD Zen 1(+)/2 через PB-Inception. Уязвимости позволяют обходить защиту IBPB и осуществлять утечки конфиденциальной информации с использованием кросс-процессных и кросс-привилегированных атак Spectre.
По данным Викнер и Разави, на современной микроархитектуре ЦП Golden Cove (например, процессоры 12-го поколения, такие как Intel Core i7-12700K) и Raptor Cove (процессоры 13-го и 14-го поколения, такие как Intel Core i7-13700K и Core i7-14700K), IBPB не полностью устраняет предсказания возвратов. Изъян позволяет злоумышленникам применять «пост-барьерную» спекуляцию для обхода защитных механизмов. В частности, они выявили проблему, названную Post-Barrier Restricted Return Stack Buffer Alternate (PB-RRSBA), которая позволяет эксплуатировать предсказания возвратов на основе IP-адреса даже после применения IBPB.
👺❗️ Ученые продемонстрировали атаку на Intel, при которой возможна утечка хэша пароля root из процесса с повышенными привилегиями (suid), несмотря на активированный IBPB. Эта атака стала возможной из-за ошибки в реализации микрокода IBPB, которая не полностью очищает альтернативные предсказания возвратов.
👺❗️ Процессоры AMD также уязвимы, поскольку их реализация IBPB не затрагивает предсказания возвратов, делая их подверженными для так называемой «фантомной спекуляции» — Zen 1(+)/2 (процессоры семейства 17h, такие как AMD EPYC 7252, и 19h, такие как Ryzen 5 5600G).
🗳 Демо-атаки позволили атакующим осуществить «пост-барьерную спекуляцию» с целью обхода ограничений безопасности на основной операционной системе, хотя теоретически атаки могут быть применены к виртуальным машинам тоже.
🤖 В FAQ к исследованию сказано: тесты были проведены на 😁Linux, так как исходные коды других операционных систем исследователям недоступны, но не исключено, что проблема также затрагивает 🪟 Windows и другие платформы.
👆Чтобы снизить риски, исследователи рекомендуют поддерживать микрокод процессоров Intel в актуальном состоянии, а пользователям AMD следует убедиться в установке свежих обновлений для ядра.
Согласно заявлению исследователей, выявленные проблемы были ответственно адресованы компаниям Intel и AMD в июне 2024 года. Intel подтвердила наличие проблемы и зарегистрировала её под номером INTEL-SA—00982, сообщив, что они внесли исправление в обновление для микрокода. В свою очередь AMD тоже подтвердила проблему и присвоила номер — AMD-SB-1040.
Обе компании продолжают выпускать обновления, чтобы минимизировать риски, связанные с атаками на основе спекулятивного выполнения.
📄 Исследование — https://comsec.ethz.ch/wp-content/files/ibpb_sp25.pdf
📖 Статья (чуть более доступным языком) — https://grsecurity.net/cross_process_spectre_exploitation
🛡@Russian_OSINT
Большинство компаний собирают и используют личные данные сотрудников и клиентов, поэтому они считаются операторами персональных данных.
По закону «О персональных данных» у любого оператора ПД — от крупной корпорации до микробизнеса — есть обязанности.
Приглашаем на вебинар, где эксперты по информационной безопасности «R-SOC» Андрей Мягков и Артем Антюфеев объяснят, что нужно сделать для соблюдения требований 152-ФЗ.
На вебинаре вы узнаете:
• Что такое персональные данные и какие компании их обрабатывают
• Какая ответственность ждет компании, которые не соблюдают 152-ФЗ «О персональных данных»
• Что нужно предпринять в первую очередь, чтобы выполнить требования законодательства
📆31 октября.
⏰10:00 (МСК).
⏳ Длительность: 40 минут.
Участие бесплатное, обязательная регистрация по ссылке.
#реклама
О рекламодателе