Утвержден перечень программ для предустановки на продаваемые в России смартфоны и компьютеры в 2022 году
Правительство России утвердило список отечественного ПО, которое должно быть предварительно установлено для определенных видов технически сложных товаров в 2022 г.
Для смартфонов и планшетов:
Поиск «Яндекса»
«Яндекс.Браузер»
«Яндекс.Карты»
«Яндекс.Диск»
«Почта Mail ru»
Новости Mail ru
Голосовой ассистент «Маруся»
ICQ
OK Live
«ВКонтакте»
«Одноклассники»
MirPay
Госуслуги
МойОфис Документы
Kaspersky Internet Security
Арр List
📲 Предустановленный Голосовой ассистент «Маруся» на новеньком смартфоне ИБшника это прекрасно (но это не точно) 🙂
_______
Источник | #Russian_OSINT
Правительство России утвердило список отечественного ПО, которое должно быть предварительно установлено для определенных видов технически сложных товаров в 2022 г.
Для смартфонов и планшетов:
Поиск «Яндекса»
«Яндекс.Браузер»
«Яндекс.Карты»
«Яндекс.Диск»
«Почта Mail ru»
Новости Mail ru
Голосовой ассистент «Маруся»
ICQ
OK Live
«ВКонтакте»
«Одноклассники»
MirPay
Госуслуги
МойОфис Документы
Kaspersky Internet Security
Арр List
📲 Предустановленный Голосовой ассистент «Маруся» на новеньком смартфоне ИБшника это прекрасно (но это не точно) 🙂
_______
Источник | #Russian_OSINT
🏴☠️ Группировка REvil ушла в offline навсегда
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
www.reuters.com
_______
Источник | #Russian_OSINT
Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.
«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».
Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.
The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”
"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."
🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.
🍿Сюжет для документального фильма
www.reuters.com
_______
Источник | #Russian_OSINT
Использование 👩💻ChatGPT для реверс-инжиниринга:
1️⃣ Эффективное использование инструментов
2️⃣ Обучение языку ассемблера
3️⃣ Как исходный код переводить в дизассемблер
4️⃣ Быстрое написание исходного кода POC
5️⃣ Перевод между наборами инструкций
6️⃣ Автоматизация задач обратного инжиниринга
7️⃣ Анализ сегментов кода в образцах вредоносного ПО
8️⃣ Идентификация вредоносных действий в коде
9️⃣ Выяснение целей и задач функций
🔟 Понимание уязвимостей и кода эксплойтов
www.sentinelone.com
_______
Источник | #Russian_OSINT
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
1️⃣ Эффективное использование инструментов
2️⃣ Обучение языку ассемблера
3️⃣ Как исходный код переводить в дизассемблер
4️⃣ Быстрое написание исходного кода POC
5️⃣ Перевод между наборами инструкций
6️⃣ Автоматизация задач обратного инжиниринга
7️⃣ Анализ сегментов кода в образцах вредоносного ПО
8️⃣ Идентификация вредоносных действий в коде
9️⃣ Выяснение целей и задач функций
🔟 Понимание уязвимостей и кода эксплойтов
www.sentinelone.com
_______
Источник | #Russian_OSINT
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
SentinelOne
11 Problems ChatGPT Can Solve For Reverse Engineers and Malware Analysts
ChatGPT has captured the imagination of many across infosec. Here's how it can superpower the efforts of reversers and malware analysts.
Группа китайских учёных опубликовала исследование, где утверждается, что им удалось взломать 2048-битный RSA
Документ был выложен в открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish Брюс Шнайер предлагает отнестись к исследованию со всей серьезностью:
"This is something to take seriously. It might not be correct, but it’s not obviously wrong", - резюмирует китайское исследование американский криптограф.
💬 Брюс пишет следующее:
"Мы давно знаем из алгоритма Шора, что факторизация с помощью квантового компьютера проста. Но для факторизации ключей, которые мы используем сегодня, требуется большой 🖥квантовый компьютер, порядка миллионов кубитов. Исследователи объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации. Это означает, что им нужен квантовый компьютер с 372 qbits, что вполне соответствует сегодняшним возможностям. (Через несколько месяцев IBM объявит о создании квантового компьютера с 1000 кубитами. Другие компании тоже на подходе)".
"У китайской группы не было такого большого квантового компьютера для работы. Они смогли считать 48-битные числа с помощью 10-килобайтного квантового компьютера. И хотя всегда есть потенциальные проблемы при увеличении масштаба чего-то подобного в 50 раз, очевидных препятствий нет."
📖 "Честно говоря, большая часть статьи не укладывается у меня в голове - как математика решеточного сокращения, так и квантовая физика. И еще есть наболевший вопрос, почему китайское правительство не засекретило это исследование. Но... может быть... и да! Или нет."
По электронной почте бывший главный архитектор по безопасности Microsoft Роджер Граймс сообщил криптографу следующее: "По-видимому, произошло следующее: другой парень ранее заявил, что смог взломать традиционное асимметричное шифрование с помощью классических компьютеров... но рецензенты нашли изъян в его алгоритме, и парню пришлось отказаться от своей статьи. Но эта китайская команда поняла, что шаг, который погубил все дело, может быть решен с помощью небольших квантовых компьютеров. Они провели испытания, и все получилось".
Более того, Граймс даёт дополнительное разъяснение по этому исследованию у себя на странице в одной из соц. сетей:
"🇨🇳Имея множество доказательств на руках китайская команда утверждает, что они могут взломать современные традиционные алгоритмы асимметричного шифрования с помощью квантовых компьютеров, которые либо уже есть сегодня, либо точно появятся в этом году. Предположительно, это работает с шумящими/заполненными ошибками кубитами. И это решение также потенциально подрывает существующие квантово-устойчивые криптографические решения (т.е. основанные на решетке), которые NIST только что объявил в качестве наших новых пост-квантовых стандартов. Это одно из самых важных компьютерных открытий, если оно подтвердится то... поскольку они провели реальные испытания для подтверждения своих теорий... это кажется более вероятным, чем нет. И это перечеркивает рекомендованные NIST сроки квантовой подготовки к 2033 году."
Telegram:
_______
Источник | #Russian_OSINT
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
Документ был выложен в открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish Брюс Шнайер предлагает отнестись к исследованию со всей серьезностью:
"This is something to take seriously. It might not be correct, but it’s not obviously wrong", - резюмирует китайское исследование американский криптограф.
💬 Брюс пишет следующее:
"Мы давно знаем из алгоритма Шора, что факторизация с помощью квантового компьютера проста. Но для факторизации ключей, которые мы используем сегодня, требуется большой 🖥квантовый компьютер, порядка миллионов кубитов. Исследователи объединили классические методы факторизации с уменьшением решетки с алгоритмом квантовой приближенной оптимизации. Это означает, что им нужен квантовый компьютер с 372 qbits, что вполне соответствует сегодняшним возможностям. (Через несколько месяцев IBM объявит о создании квантового компьютера с 1000 кубитами. Другие компании тоже на подходе)".
"У китайской группы не было такого большого квантового компьютера для работы. Они смогли считать 48-битные числа с помощью 10-килобайтного квантового компьютера. И хотя всегда есть потенциальные проблемы при увеличении масштаба чего-то подобного в 50 раз, очевидных препятствий нет."
📖 "Честно говоря, большая часть статьи не укладывается у меня в голове - как математика решеточного сокращения, так и квантовая физика. И еще есть наболевший вопрос, почему китайское правительство не засекретило это исследование. Но... может быть... и да! Или нет."
По электронной почте бывший главный архитектор по безопасности Microsoft Роджер Граймс сообщил криптографу следующее: "По-видимому, произошло следующее: другой парень ранее заявил, что смог взломать традиционное асимметричное шифрование с помощью классических компьютеров... но рецензенты нашли изъян в его алгоритме, и парню пришлось отказаться от своей статьи. Но эта китайская команда поняла, что шаг, который погубил все дело, может быть решен с помощью небольших квантовых компьютеров. Они провели испытания, и все получилось".
Более того, Граймс даёт дополнительное разъяснение по этому исследованию у себя на странице в одной из соц. сетей:
"🇨🇳Имея множество доказательств на руках китайская команда утверждает, что они могут взломать современные традиционные алгоритмы асимметричного шифрования с помощью квантовых компьютеров, которые либо уже есть сегодня, либо точно появятся в этом году. Предположительно, это работает с шумящими/заполненными ошибками кубитами. И это решение также потенциально подрывает существующие квантово-устойчивые криптографические решения (т.е. основанные на решетке), которые NIST только что объявил в качестве наших новых пост-квантовых стандартов. Это одно из самых важных компьютерных открытий, если оно подтвердится то... поскольку они провели реальные испытания для подтверждения своих теорий... это кажется более вероятным, чем нет. И это перечеркивает рекомендованные NIST сроки квантовой подготовки к 2033 году."
Telegram:
_______
Источник | #Russian_OSINT
🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
Telegram
Russian OSINT
🇨🇳 Группа китайских учёных опубликовала исследование, где утверждается, что им удалось взломать 🔐 2048-битный RSA
Документ был выложен в 📄 открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish…
Документ был выложен в 📄 открытый доступ для ознакомления. Авторитетный криптограф и один из разработчиков блочных шифров Twofish и Blowfish…
❔ Прилетел вопрос о том, что я думаю насчет нового "приватного" DuckDuckGo Browser
Я бы не рекомендовал пользоваться продуктами от Габриэля Вайнберга, который играет в политику и ранжирует поисковую выдачу в соответствии со своими хотелками [удалённый скриншот поста в Twitter], при этом заявляя о какой-то там светлой "борьбе с цензурой".
📲 CEO DuckDuckGo в марте 2022 года заявил в своём Twitter, что выкатывает апдейты для своего браузера с целью "ранжирования российских сайтов и понижения их в рейтинге выдачи из-за ситуации на Украине", после чего подвергся справедливой критике западного сообщества в манипуляции поисковой выдачей. Роняя коричневые субстанции - CEO подтёр свои твиты.
🤹"Это не цензура, этодругое просто ранжирование поиска", - заявил Камыл Базбаз вице-президент по коммуникациям компании DuckDuckGo в ответ на критику сообщества.
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Я бы не рекомендовал пользоваться продуктами от Габриэля Вайнберга, который играет в политику и ранжирует поисковую выдачу в соответствии со своими хотелками [удалённый скриншот поста в Twitter], при этом заявляя о какой-то там светлой "борьбе с цензурой".
📲 CEO DuckDuckGo в марте 2022 года заявил в своём Twitter, что выкатывает апдейты для своего браузера с целью "ранжирования российских сайтов и понижения их в рейтинге выдачи из-за ситуации на Украине", после чего подвергся справедливой критике западного сообщества в манипуляции поисковой выдачей. Роняя коричневые субстанции - CEO подтёр свои твиты.
🤹"Это не цензура, это
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
❗️🥷 Pegasus атакует iOS (16.6)
На прошлой неделе при проверке📱устройства одного из сотрудников общественной организации в США, Citizen Lab обнаружила активно эксплуатируемую уязвимость "zero-click", которая использовалась для развертывания шпионского ПО Pegasus от компании NSO Group на устройство жертвы.
"Цепочка эксплойтов [BLASTPASS] была способна скомпрометировать iPhone, работающие под управлением последней версии iOS (16.6), без какого-либо вмешательства со стороны жертвы", - пишет Citizen Lab.
📖CVE-2023-41064 и CVE-2023-41061
СItizen Lab назвала цепочку эксплойтов "BLASTPASS", поскольку в ней задействован PassKit - фреймворк, позволяющий разработчикам включать Apple Pay в свои приложения. Apple выпустила обновления безопасности и порекомендовала срочно обновиться.
support.apple.com
🛡 Подписаться
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
На прошлой неделе при проверке📱устройства одного из сотрудников общественной организации в США, Citizen Lab обнаружила активно эксплуатируемую уязвимость "zero-click", которая использовалась для развертывания шпионского ПО Pegasus от компании NSO Group на устройство жертвы.
"Цепочка эксплойтов [BLASTPASS] была способна скомпрометировать iPhone, работающие под управлением последней версии iOS (16.6), без какого-либо вмешательства со стороны жертвы", - пишет Citizen Lab.
📖CVE-2023-41064 и CVE-2023-41061
СItizen Lab назвала цепочку эксплойтов "BLASTPASS", поскольку в ней задействован PassKit - фреймворк, позволяющий разработчикам включать Apple Pay в свои приложения. Apple выпустила обновления безопасности и порекомендовала срочно обновиться.
support.apple.com
🛡 Подписаться
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Израильские службы безопасности получат полный доступ к национальной базе биометрических данных и камерам видеонаблюдения
На прошлой неделе Кнессет в ускоренном порядке одобрил принятие закона о предоставлении полного доступа сотрудникам ЦАХАЛа, полиции, Шин-Бет и Моссада к биометрической базе данных Израиля (примерно 7 млн. израильтян). Такая острая необходимость возникла на фоне потребности в идентификации убитых, пропавших без вести, неустановленных личностей и пленных.
В подготовленном правительством юридическом меморандуме также говорится о предоставлении доступа к частным камерам видеонаблюдения без необходимости получения на это соответствующего разрешения.
"На фоне войны с ХАМАСом, правительственные министерства продвинули и утвердили ряд законов, меморандумов и чрезвычайных постановлений, которые грозят изменить устоявшиеся порядки таким образом, что могут нанести ущерб частной жизни и защите информации каждого из нас"
"Кроме того, киберсистема и "Шин-Бет" смогут отдавать частным предприятиям принудительные распоряжения о выполнении "различных действий" [характер действий не уточняется] в ответ на кибератаки"
Принципиальное изменения, касающиеся получения доступа к национальной биометрической базе данных, не могут не настораживать, поскольку, согласно закону, данные хранятся в специальной защищенной базе, и полиция при обращении получает только результаты обработки.
Например, полиция делает запрос в базу — изображение лица или отпечатки пальцев, но не может получить сами биометрические данные. Сейчас этот порядок может измениться.
Фактически может быть создана ещё одна постоянная биометрическая база данных со стороны различных служб безопасности Израиля "для себя".
_______
Источник | #Russian_OSINT | #хроникицифровизации
@F_S_C_P
-------
поддержи канал
-------
На прошлой неделе Кнессет в ускоренном порядке одобрил принятие закона о предоставлении полного доступа сотрудникам ЦАХАЛа, полиции, Шин-Бет и Моссада к биометрической базе данных Израиля (примерно 7 млн. израильтян). Такая острая необходимость возникла на фоне потребности в идентификации убитых, пропавших без вести, неустановленных личностей и пленных.
В подготовленном правительством юридическом меморандуме также говорится о предоставлении доступа к частным камерам видеонаблюдения без необходимости получения на это соответствующего разрешения.
"На фоне войны с ХАМАСом, правительственные министерства продвинули и утвердили ряд законов, меморандумов и чрезвычайных постановлений, которые грозят изменить устоявшиеся порядки таким образом, что могут нанести ущерб частной жизни и защите информации каждого из нас"
"Кроме того, киберсистема и "Шин-Бет" смогут отдавать частным предприятиям принудительные распоряжения о выполнении "различных действий" [характер действий не уточняется] в ответ на кибератаки"
Принципиальное изменения, касающиеся получения доступа к национальной биометрической базе данных, не могут не настораживать, поскольку, согласно закону, данные хранятся в специальной защищенной базе, и полиция при обращении получает только результаты обработки.
Например, полиция делает запрос в базу — изображение лица или отпечатки пальцев, но не может получить сами биометрические данные. Сейчас этот порядок может измениться.
Фактически может быть создана ещё одна постоянная биометрическая база данных со стороны различных служб безопасности Израиля "для себя".
_______
Источник | #Russian_OSINT | #хроникицифровизации
@F_S_C_P
-------
поддержи канал
-------
Telegram
Russian OSINT
Авторский канал: кибербезопасность, ИИ, IT.
🚀Лаборатория OSINT
@russian_osint_lab
🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT
👨💻Вакансии
@russian_osint_hr
📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot
🚀Лаборатория OSINT
@russian_osint_lab
🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT
👨💻Вакансии
@russian_osint_hr
📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot
ПРЕДУПРЕЖДЕНИЕ О БЕЗОПАСНОСТИ ⚠️
Обнаружена возможность RCE при обработке медиафайлов в приложении 📲 Telegram Desktop.
Эта проблема может подвергнуть пользователей вредоносным атакам через специально созданные медиафайлы, такие как изображения или видео.
В целях безопасности отключите функцию автоматической загрузки. Пожалуйста, выполните следующие действия:
1. Перейдите в раздел "Настройки".
2. Нажмите на "Продвинутые настройки".
3. В разделе "Автозагрузка медиа" отключите автоматическую загрузку "Фото", "Видео" и "Файлов" во всех типах чатов (личные чаты, группы и каналы).", - пишут ТГ-каналы.
🍿Пока ничего непонятно, но очень интересно. Слухи, что старьё (но это не точно). Будем посмотреть.
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
Обнаружена возможность RCE при обработке медиафайлов в приложении 📲 Telegram Desktop.
Эта проблема может подвергнуть пользователей вредоносным атакам через специально созданные медиафайлы, такие как изображения или видео.
В целях безопасности отключите функцию автоматической загрузки. Пожалуйста, выполните следующие действия:
1. Перейдите в раздел "Настройки".
2. Нажмите на "Продвинутые настройки".
3. В разделе "Автозагрузка медиа" отключите автоматическую загрузку "Фото", "Видео" и "Файлов" во всех типах чатов (личные чаты, группы и каналы).", - пишут ТГ-каналы.
🍿Пока ничего непонятно, но очень интересно. Слухи, что старьё (но это не точно). Будем посмотреть.
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
🪟 Windows 11 теперь автоматически включает резервное копирование папок OneDrive, не спрашивая разрешения у пользователей
Тихо и без лишнего шума компания Microsoft изменила политику начальной настройки Windows 11 таким образом, чтобы сразу после установки чистой системы включалось автоматическое резервное копирование папок OneDrive 🤡без cпроса пользователей .
Теперь, при установке нового компьютера с Windows 11, подключенного к интернету и с учетной записью Microsoft, OneDrive автоматически начинает синхронизацию в Рабочий стол, Изображения, Документы, Музыка и Видео. Это может привести к тому, что рабочий стол и другие папки будут переполнены ярлыками и файлами сразу после чистой установки Windows.
- комментирует NeoWin.
🔲 Microsoft решила активировать функцию без уведомления и согласия юзеров, что вызвало волну негодования на Reddit, где пользователи пожаловались на зеленые галочки рядом с файлами и ярлыки на рабочем столе.
Как отключить эту функцию (можно настроить Windows 11 в офлайн-режиме):
✅Щелкните правой кнопкой мыши на значок OneDrive в области уведомлений, нажмите на значок настроек и выберите Настройки.
✅Перейдите на вкладку "Синхронизация и резервное копирование" и нажмите "Управление резервным копированием".
✅Отключите все папки, которые вы не хотите резервировать в OneDrive, и подтвердите изменения.
✅Если у вас более старая версия OneDrive с классическим интерфейсом, перейдите на вкладку Резервное копирование, нажмите Управление резервным копированием > Остановить резервное копирование > Остановить резервное копирование.
Ранее Microsoft удалила официальное руководство по переходу с учетной записи Microsoft на локальную учетную запись.
"Мелкомягкие в очередной раз чудят", - жалуются пользователи.
_______
Источник | #Russian_OSINT | #хроникицифровизации
@F_S_C_P
-------
поддержи канал
-------
Тихо и без лишнего шума компания Microsoft изменила политику начальной настройки Windows 11 таким образом, чтобы сразу после установки чистой системы включалось автоматическое резервное копирование папок OneDrive 🤡без cпроса пользователей .
Теперь, при установке нового компьютера с Windows 11, подключенного к интернету и с учетной записью Microsoft, OneDrive автоматически начинает синхронизацию в Рабочий стол, Изображения, Документы, Музыка и Видео. Это может привести к тому, что рабочий стол и другие папки будут переполнены ярлыками и файлами сразу после чистой установки Windows.
- комментирует NeoWin.
🔲 Microsoft решила активировать функцию без уведомления и согласия юзеров, что вызвало волну негодования на Reddit, где пользователи пожаловались на зеленые галочки рядом с файлами и ярлыки на рабочем столе.
Как отключить эту функцию (можно настроить Windows 11 в офлайн-режиме):
✅Щелкните правой кнопкой мыши на значок OneDrive в области уведомлений, нажмите на значок настроек и выберите Настройки.
✅Перейдите на вкладку "Синхронизация и резервное копирование" и нажмите "Управление резервным копированием".
✅Отключите все папки, которые вы не хотите резервировать в OneDrive, и подтвердите изменения.
✅Если у вас более старая версия OneDrive с классическим интерфейсом, перейдите на вкладку Резервное копирование, нажмите Управление резервным копированием > Остановить резервное копирование > Остановить резервное копирование.
Ранее Microsoft удалила официальное руководство по переходу с учетной записи Microsoft на локальную учетную запись.
"Мелкомягкие в очередной раз чудят", - жалуются пользователи.
_______
Источник | #Russian_OSINT | #хроникицифровизации
@F_S_C_P
-------
поддержи канал
-------
Neowin
Windows 11 is now automatically enabling OneDrive folder backup without asking permission
Microsoft quietly changed how folder backup works in the OneDrive app on Windows 11. Now, the OS enables it by default during the initial setup without asking the user for permission.
🪟 Неофициальные патчи безопасности для Windows 10 пользователи смогут получить бесплатно до 2030
Ранее стало известно, что прекращение поддержки Windows 10 со стороны мелкомягких ожидается 14 октября 2025 года.
В западных интернетах предлагается рассмотреть "микропатчи" от 0Patch, которые обещают помочь с безопасностью систем пользователей вплоть до 2030 года. Как и ESU, 0Patch предоставляет только обновления безопасности и якобы гораздо "быстрее, без необходимости перезагружать систему".
0patch - не новичок в предоставлении обновлений безопасности для продуктов, которые теперь не поддерживаются. Они по-прежнему предлагают исправления для Windows 7 и Server 2008, продуктов Microsoft Office. Технически 0patch уже обслуживает Windows 10 (точнее, шесть ее снятых с производства версий), но у пользователей есть возможность обновиться до версии 22H2 и получать обновления от Microsoft бесплатно. В октябре 2025 года эта привилегия будет отменена, и тогда на помощь придет 0patch.
- пишет NeoWin.
Стандартные обновления безопасности от Microsoft обычно включают те же улучшения, что и 0Patch, но выпускаются позже. Иногда 0Patch указывает на явные ошибки в официальных патчах от Microsoft. Хотя название "микропатчи" является не совсем корректным, суть его в том, что это обычные обновления безопасности с некоторыми доп. фиксами от cторонней компании.
Октябрь 2025 года станет неудачным месяцем для многих пользователей Windows. Именно тогда Windows 10 получит последнее бесплатное обновление безопасности от Microsoft, и единственным "бесплатным" способом сохранить безопасность Windows станет обновление до Windows 11. Многие из нас не хотят или просто не могут перейти на Windows 11....Мы не хотим этого делать из-за нагромождённой системы, включая bloatware, рекламу в меню "Пуск" и серьезные проблемы с конфиденциальностью. ..автоматическая встроенная функция снятия скриншотов и записи нажатий клавиш [речь про Recall].
У нас могут быть медицинские приборы, устройства на производстве, POS-терминалы, специализированные устройства, банкоматы, которые работают на Windows 10 и не могут быть легко обновлены [до 11 версии].
И наконец, наше оборудование может даже не подходить для обновления до Windows 11: по оценкам Canalys, 240 миллионов компьютеров по всему миру несовместимы с аппаратными требованиями Windows 11, не имеют Trusted Platform Module (TPM) 2.0, поддерживаемого процессора, 4 ГБ ОЗУ, прошивки UEFI с возможностью Secure Boot или поддерживаемого GPU.
Мы являемся единственным поставщиком неофициальных патчей безопасности для Windows
- пишет 0patch у себя в блоге.
Обычным юзерам будут предлагаться🛡неофициальные патчи безопасности для Windows 10 бесплатно до 2030 года, а для версии Pro уже платно - $27, $37 для корпоративной подписки.
👆Бесплатно делается не просто так, а для того, чтобы заявить о себе и прорекламировать свой продукт среди платежеспособных пользователей.
На Windows 10 сейчас сидит около 66,1% всех пользователей платформы Windows, согласно аналитике StatCounter.
Хвалебных западных статей в отношении "0Patch" заметно прибавилось за последнее время. Скорее всего компания активно вкладывается в рекламу, чтобы перетянуть к себе часть потенциальных клиентов, которые не хотят покупать ESU. Тут остается только уповать на порядочность компании.
😷 Название "0Patch" уже родило несколько шуток в интернете про 🕷0-day, но это уже совсем другая история...
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
Ранее стало известно, что прекращение поддержки Windows 10 со стороны мелкомягких ожидается 14 октября 2025 года.
В западных интернетах предлагается рассмотреть "микропатчи" от 0Patch, которые обещают помочь с безопасностью систем пользователей вплоть до 2030 года. Как и ESU, 0Patch предоставляет только обновления безопасности и якобы гораздо "быстрее, без необходимости перезагружать систему".
0patch - не новичок в предоставлении обновлений безопасности для продуктов, которые теперь не поддерживаются. Они по-прежнему предлагают исправления для Windows 7 и Server 2008, продуктов Microsoft Office. Технически 0patch уже обслуживает Windows 10 (точнее, шесть ее снятых с производства версий), но у пользователей есть возможность обновиться до версии 22H2 и получать обновления от Microsoft бесплатно. В октябре 2025 года эта привилегия будет отменена, и тогда на помощь придет 0patch.
- пишет NeoWin.
Стандартные обновления безопасности от Microsoft обычно включают те же улучшения, что и 0Patch, но выпускаются позже. Иногда 0Patch указывает на явные ошибки в официальных патчах от Microsoft. Хотя название "микропатчи" является не совсем корректным, суть его в том, что это обычные обновления безопасности с некоторыми доп. фиксами от cторонней компании.
Октябрь 2025 года станет неудачным месяцем для многих пользователей Windows. Именно тогда Windows 10 получит последнее бесплатное обновление безопасности от Microsoft, и единственным "бесплатным" способом сохранить безопасность Windows станет обновление до Windows 11. Многие из нас не хотят или просто не могут перейти на Windows 11....Мы не хотим этого делать из-за нагромождённой системы, включая bloatware, рекламу в меню "Пуск" и серьезные проблемы с конфиденциальностью. ..автоматическая встроенная функция снятия скриншотов и записи нажатий клавиш [речь про Recall].
У нас могут быть медицинские приборы, устройства на производстве, POS-терминалы, специализированные устройства, банкоматы, которые работают на Windows 10 и не могут быть легко обновлены [до 11 версии].
И наконец, наше оборудование может даже не подходить для обновления до Windows 11: по оценкам Canalys, 240 миллионов компьютеров по всему миру несовместимы с аппаратными требованиями Windows 11, не имеют Trusted Platform Module (TPM) 2.0, поддерживаемого процессора, 4 ГБ ОЗУ, прошивки UEFI с возможностью Secure Boot или поддерживаемого GPU.
Мы являемся единственным поставщиком неофициальных патчей безопасности для Windows
- пишет 0patch у себя в блоге.
Обычным юзерам будут предлагаться🛡неофициальные патчи безопасности для Windows 10 бесплатно до 2030 года, а для версии Pro уже платно - $27, $37 для корпоративной подписки.
👆Бесплатно делается не просто так, а для того, чтобы заявить о себе и прорекламировать свой продукт среди платежеспособных пользователей.
На Windows 10 сейчас сидит около 66,1% всех пользователей платформы Windows, согласно аналитике StatCounter.
Хвалебных западных статей в отношении "0Patch" заметно прибавилось за последнее время. Скорее всего компания активно вкладывается в рекламу, чтобы перетянуть к себе часть потенциальных клиентов, которые не хотят покупать ESU. Тут остается только уповать на порядочность компании.
😷 Название "0Patch" уже родило несколько шуток в интернете про 🕷0-day, но это уже совсем другая история...
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
Отслеживание самолётов и авиаперевозок по открытым данным
flightradar24.com - отслеживание полётов в режиме реального времени.
planefinder.net - полеты и другая информация о воздушных судах.
www.radarbox.com - полеты и другая информация о воздушных судах.
flightaware.com - отслеживание полетов и информация о статусе рейсов.
aviationstack.com - рейсы и расписание в аэропортах.
globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
www.planespotters.net - информация по самолетам.
opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
skyvector.com - планировщик для авиарейсов.
github.com - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
flightradar24.com - отслеживание полётов в режиме реального времени.
planefinder.net - полеты и другая информация о воздушных судах.
www.radarbox.com - полеты и другая информация о воздушных судах.
flightaware.com - отслеживание полетов и информация о статусе рейсов.
aviationstack.com - рейсы и расписание в аэропортах.
globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
www.planespotters.net - информация по самолетам.
opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
skyvector.com - планировщик для авиарейсов.
github.com - OSINT-инструмент для сбора данных о полетах и генерации отчётности.
_______
Источник | #Russian_OSINT
@F_S_C_P
-------
поддержи канал
-------
Flightradar24
Live Flight Tracker - Real-Time Flight Tracker Map | Flightradar24
The world’s most popular flight tracker. Track planes in real-time on our flight tracker map and get up-to-date flight status & airport information.
🌐 Корпорация Google продавала 📱Android-телефоны со скрытой функцией для шпионажа за пользователями
Ключевое системное программное обеспечение Google для некоторых Android-устройств [Google’s master software], позволяющее управлять основными функциями и имеющее доступ ко всем системным ресурсам, содержит скрытую функцию для удаленного управления и шпионажа за пользователями, об этом пишет The Washington Post. Шпионскую функцию в телефонах 🇺🇸 американского разведывательного подрядчика.
📖🤔 Более информативные детали о шпионской функции в отличие от WP раскрывает Wired:
Исследователи из компании iVerify утверждают, что обнаружили уязвимость в программном обеспечении телефонов📱Pixel, которая присутствует в каждой версии Android для этих устройств, начиная с сентября 2017 года. Проблема связана с приложением ❗️Showcase.apk, разработанным компанией Smith Micro для Verizon. Безобидное на первый взгляд APK используется для демонстрационного режима в магазинах.
Хотя это приложение не является частью программного обеспечения, разработанного Google, оно оказалось встроенным в систему Pixel и обладает глубокими привилегиями, 🕷включая удалённое выполнение кода и установку программного обеспечения.
Cерьезность положения заключается в том, что приложение загружает конфигурационные файлы через незашифрованное соединение HTTP, что делает его уязвимым для атак типа "человек посередине" (MITM). Это может позволить 🥷злоумышленникам перехватить управление приложением и захватить контроль над устройством.
Google заявляет, что пока не было зафиксировано случаев эксплуатации данной уязвимости, однако, планирует удалить приложение с устройств Pixel в новом обновлении.
🕵️ Примечательно, американский 🧹пылесос данных компания-подрядчик 🎖🇺🇸Пентагона Palantir, столкнувшаяся с этой проблемой, решила отказаться от использования не только Pixel, но и всех Android-устройств в своей организации.
По словам главного директора по информационной безопасности Palantir, Дейна Стаки, наличие непроверенного и небезопасного ПО на устройствах Pixel подорвало доверие к экосистеме Android, что привело к полному запрету Android-смартфонов для сотрудников.
Специалисты iVerify выразили беспокойство тем, что Google не информировала пользователей или производителей о наличии стороннего программного обеспечения с такими высокими привилегиями в операционной системе.
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Ключевое системное программное обеспечение Google для некоторых Android-устройств [Google’s master software], позволяющее управлять основными функциями и имеющее доступ ко всем системным ресурсам, содержит скрытую функцию для удаленного управления и шпионажа за пользователями, об этом пишет The Washington Post. Шпионскую функцию в телефонах 🇺🇸 американского разведывательного подрядчика.
📖🤔 Более информативные детали о шпионской функции в отличие от WP раскрывает Wired:
Исследователи из компании iVerify утверждают, что обнаружили уязвимость в программном обеспечении телефонов📱Pixel, которая присутствует в каждой версии Android для этих устройств, начиная с сентября 2017 года. Проблема связана с приложением ❗️Showcase.apk, разработанным компанией Smith Micro для Verizon. Безобидное на первый взгляд APK используется для демонстрационного режима в магазинах.
Хотя это приложение не является частью программного обеспечения, разработанного Google, оно оказалось встроенным в систему Pixel и обладает глубокими привилегиями, 🕷включая удалённое выполнение кода и установку программного обеспечения.
Cерьезность положения заключается в том, что приложение загружает конфигурационные файлы через незашифрованное соединение HTTP, что делает его уязвимым для атак типа "человек посередине" (MITM). Это может позволить 🥷злоумышленникам перехватить управление приложением и захватить контроль над устройством.
Google заявляет, что пока не было зафиксировано случаев эксплуатации данной уязвимости, однако, планирует удалить приложение с устройств Pixel в новом обновлении.
🕵️ Примечательно, американский 🧹пылесос данных компания-подрядчик 🎖🇺🇸Пентагона Palantir, столкнувшаяся с этой проблемой, решила отказаться от использования не только Pixel, но и всех Android-устройств в своей организации.
По словам главного директора по информационной безопасности Palantir, Дейна Стаки, наличие непроверенного и небезопасного ПО на устройствах Pixel подорвало доверие к экосистеме Android, что привело к полному запрету Android-смартфонов для сотрудников.
Специалисты iVerify выразили беспокойство тем, что Google не информировала пользователей или производителей о наличии стороннего программного обеспечения с такими высокими привилегиями в операционной системе.
✋
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
🇩🇪МВД Германии хочет разрешить 👮Федеральному ведомству уголовной полиции (BKA) тайно проникать в дома для установки ❗️шпионского ПО
Удивительные новости приходят из Deutschland...Министр внутренних дел Германии Нэнси Фезер предлагает внести изменения в законодательство, которые позволят Федеральному криминальному управлению (BKA - Bundeskriminalamt) Германии проводить тайные обыски в жилых домах и помещениях. Эти меры, по заявлению Фезер, направлены на предотвращение террористических актов, 🔫связанных с международным терроризмом, в первую очередь — исламистского характера.
Согласно новому законопроекту, 🥷BKA сможет тайно проникать в квартиры с целью установки 💻шпионского ПО на устройства, такие как 🖥компьютеры и 📱смартфоны. Полиция получит полный контроль. Одна из целей - отслеживать и перехватывать зашифрованные коммуникации подозреваемых. Подобные действия до сих пор регулировались строгими нормами, требующими открытого проведения обысков с участием свидетелей, но Фезер требует отойти от "устаревшей" практики в тех случаях, когда это связано с угрозой безопасности государства.
В Мекленбурге-Передней Померании с 2020 года полиции было разрешено проводить скрытые обыски. Конституционный суд Германии в 2022 целенаправленно одобрил эту практику, не найдя в ней противоречий с Конституцией. Это решение стало важным прецедентом для обсуждения подобных мер на федеральном уровне.
Новые инициативы Нэнси Фезер с высокой долей вероятности будут одобрены на федеральном уровне. Скрытые обыски якобы будут применяться только в крайних случаях, после получения соответствующего судебного разрешения.
По словам Фезер, одной из целей тайных обысков в домах и квартирах - может быть не только сбор доказательств, но и "нейтрализация средств", которые террористы планируют использовать для нападений. В качестве примера приводится случай с так называемой «Саурландской группой», когда полиция подменила химические вещества, которые экстремисты планировали использовать для создания бомб.
💬 Новые изменения вызвали значительный общественный резонанс. Часть общества боится, что новую практику полиция попробует использовать бесконтрольно для слежки за всеми подряд.
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Удивительные новости приходят из Deutschland...Министр внутренних дел Германии Нэнси Фезер предлагает внести изменения в законодательство, которые позволят Федеральному криминальному управлению (BKA - Bundeskriminalamt) Германии проводить тайные обыски в жилых домах и помещениях. Эти меры, по заявлению Фезер, направлены на предотвращение террористических актов, 🔫связанных с международным терроризмом, в первую очередь — исламистского характера.
Согласно новому законопроекту, 🥷BKA сможет тайно проникать в квартиры с целью установки 💻шпионского ПО на устройства, такие как 🖥компьютеры и 📱смартфоны. Полиция получит полный контроль. Одна из целей - отслеживать и перехватывать зашифрованные коммуникации подозреваемых. Подобные действия до сих пор регулировались строгими нормами, требующими открытого проведения обысков с участием свидетелей, но Фезер требует отойти от "устаревшей" практики в тех случаях, когда это связано с угрозой безопасности государства.
В Мекленбурге-Передней Померании с 2020 года полиции было разрешено проводить скрытые обыски. Конституционный суд Германии в 2022 целенаправленно одобрил эту практику, не найдя в ней противоречий с Конституцией. Это решение стало важным прецедентом для обсуждения подобных мер на федеральном уровне.
Новые инициативы Нэнси Фезер с высокой долей вероятности будут одобрены на федеральном уровне. Скрытые обыски якобы будут применяться только в крайних случаях, после получения соответствующего судебного разрешения.
По словам Фезер, одной из целей тайных обысков в домах и квартирах - может быть не только сбор доказательств, но и "нейтрализация средств", которые террористы планируют использовать для нападений. В качестве примера приводится случай с так называемой «Саурландской группой», когда полиция подменила химические вещества, которые экстремисты планировали использовать для создания бомб.
💬 Новые изменения вызвали значительный общественный резонанс. Часть общества боится, что новую практику полиция попробует использовать бесконтрольно для слежки за всеми подряд.
_______
Источник | #Russian_OSINT
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
ZDFheute
BKA soll offenbar heimlich Wohnungen durchsuchen dürfen
Das Bundesinnenministerium will dem Bundeskriminalamt einem Medienbericht zufolge die Möglichkeit geben, Wohnungen heimlich zu durchsuchen.
⬇️РКН рекомендует отказаться от CDN-сервиса CloudFlare
Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) пишет, что Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH (Encrypted Client Hello).
Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).
Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.
В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.
Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет (источник).
ЦМУ ССОП создан на базе подведомственного Роскомнадзору "Главного радиочастотного центра" в рамках реализации закона о суверенном Рунете для централизованного управления сетью связи общего пользования через технические средства противодействия угрозам (ТСПУ).
_______
Источник | #Russian_OSINT
———
мемы уже запрещали
теперь алгоритмы
———
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) пишет, что Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH (Encrypted Client Hello).
Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).
Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.
В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.
Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет (источник).
ЦМУ ССОП создан на базе подведомственного Роскомнадзору "Главного радиочастотного центра" в рамках реализации закона о суверенном Рунете для централизованного управления сетью связи общего пользования через технические средства противодействия угрозам (ТСПУ).
_______
Источник | #Russian_OSINT
———
мемы уже запрещали
теперь алгоритмы
———
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
Reuters
US calls on Big Tech to help evade online censors in Russia, Iran
The White House convened a meeting with representatives of Amazon.com , Alphabet's Google , Microsoft , Cloudflare and civil society activists on Thursday in a bid to encourage U.S. tech giants to offer more digital bandwidth for government-funded internet…