Печальные новости приходят по утру. Более 510 млн записей о россиянах утекли в сеть с начала 2024 года, при этом 500 млн из них были скомпрометированы в результате одного инцидента. Об этом сообщил замглавы Роскомнадзора Милош Вагнер.
"Всего утекло 510 миллионов, из них 500 [миллионов] - это одна утечка. Мы ее сейчас расследуем", - сказал он.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Payload Wizard - продвинутый 🤖 ИИ-помощник для анализа malware. Инструмент использует GPT-3.5 или GPT-4 для интерпретации полезных нагрузок.
https://payload-wizard.vercel.app
📲 https://youtu.be/b4kAtjf9DBE?si=WJmvnGCJbY-rRZTk
✋ @Russian_OSINT
https://payload-wizard.vercel.app
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Wall Street Journal, громкий скандал набирает обороты в отношении мракобесия со стороны Meta*. В ходе расследования выяснилось, что компания ввела систему платной подписки для платежеспособных пользователей, которая позволяла родителям на Западе эксплуатировать своих же детей, взимая плату с педофилов за то, что они смотрят на детей в бикини и другой откровенной одежде на платформах Instagram/Facebook*.
Некоторые сотрудники Meta* подняли тревогу обнаружив тот факт, что сотни аккаунтов с контентом несовершеннолетних компания отнесла к категории "управляемые родителями аккаунты". Контент в бикини и купальниках продавался аудитории, состоящей в подавляющем большинстве из мужчин и выражающих сексуальный интерес к детям. В некоторых случаях родители вступали в перепалки с собственными детьми, заставляя их взаимодействовать в сексуальном контексте с платежеспособными пользователями для получения большей прибыли.
Сотрудники Meta's обнаружили свидетельства того, что некоторые родители понимали, что их дети создают контент для сексуального удовлетворения других взрослых.
Алгоритмы Meta* продвигали подписки на откровенный детский контент вероятным педофилам.
В топ-менеджменте Meta*, скорее всего, знали об этом, но никак не реагировали. Вместо реальной борьбы Meta* сделала лишь её видимость, позволяя озабоченным пользователям создавать новые аккаунты без каких-либо ограничений.
Как только WSJ начали проводить расследование, Meta сразу же удалила часть аккаунтов "богатых подписчиков" и признала проблему, обещая во всём разобраться и исправиться.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Известия, в первом месяце 2024 мошенники провели более 2 тыс. атак на россиян с помощью дипфейков. В исследовании компании RTM Group говорится, что порядка 70% обманов нацелены на граждан: для выманивания денег генерируются голоса родных и знакомых.
Если раньше все ограничивалось придуманной текстовой информацией, то теперь злоумышленники пошли еще дальше — в открытый доступ в 2023 году попали алгоритмы, способные осуществлять подмену голоса практически в реальном времени
- комментирует руководитель направления кибербезопасности RTM Group Артем Бруданин.
Около 20% атак были направлены на сотрудников коммерческих организаций с целью кражи конфиденциальных данных, отмечается в исследовании RTM Group. Оставшиеся 10% обманов нацелены против сотрудников госорганов, а их целью была кража средств организации или информации оттуда.
Злоумышленники стали активно использовать новые технологии, говорил на форуме ЦБ по кибербезопасности зампред правления ВТБ Вадим Кулик. По его словам, зафиксированы первые случаи, когда мошенники применяли записи голоса, чтобы подменить
Please open Telegram to view this post
VIEW IN TELEGRAM
По оценкам экспертов, в России эксплуатируется 19 млн подключенных транспортных средств, при этом каждое авто может стать мишенью для кибератаки. Хакеры способны провести удаленную блокировку, перехватить управление во время движения, подменить информацию и обновление программного обеспечения без уведомления водителей.
Для предупреждения такого рода проблем "ГЛОНАСС" при поддержке ФГУП НАМИ и ведущих вендоров российского рынка ИБ создают первую национальную платформу кибербезопасности для подключенных транспортных средств. Также будет создан национальный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак на транспортные средства - Vehicle Security Operation Center (VSOC). Он позволит оперативно уведомлять об опасностях, предоставлять информацию для реагирования на инциденты в масштабах организаций, автопроизводителей и страны в целом.
«В международном репозитории уязвимостей от🛡 MITRA уже зарегистрировано более 1500 уязвимостей для подключенного транспорта»
— говорит директор департамента по работе со специальными потребителями АО "ГЛОНАСС" Вячеслав Иванюк.
«Рост числа кибератак в автосфере становится критическим. Если за 2018 год было зарегистрировано 26 уникальных уязвимостей (CVE), то за 2023 год - 471 уязвимость различных автомобилей и их компонентов»
— рассказывает генеральный директор компании "Технологии безопасности транспорта" Владимир Педанов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Новые видео от🤖 Sora. Представьте, как изменится 🍿кино в ближайшие 5-10 лет. Про дипфейки и 🥷 скам лучше даже не фантазировать. Расстраиваться не хочется.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Исследователи F.A.C.C.T. представили аналитический отчет «Киберпреступность в России и СНГ. Анализ, тренды, прогнозы. 2023–2024 гг».
Авторы отчета отмечают, что в прошлом году большинство кибератак не были связаны с получением финансовой выгоды, это были политически мотивированные акции: диверсии, уничтожение данных и шпионаж.
В поле зрения исследователей попала деятельность 14 АРТ, отметившихся на территории исследования. При этом 28 атак были направлены против России, 6 – против Азербайджана, и по 4 — против Беларуси, Киргизии и Казахстана.
Количество инцидентов с использованием ransomware и требованиями выкупа выросло на 160%. При этом появились группы двойного назначения, преследующие как финансовые, так и политические мотивы.
В топ вредоносного ПО, которое распространялось посредством рассылок, вошли шпионская Agent Teslaа также стилеры FormBookFormgrabber и Loki PWS.
Больше всего вредоносных фишинговых писем поступало по вторникам, меньше – в воскресенье.
В числе самых активных групп, орудующих в России и странах СНГ, оказались операторы DarkWatchman RAT.
Скомпрометированные данные, полученные при помощи стилеров, преступники все чаще добывают в облаках логов – закрытых Telegram-каналах или даркнете. Всего в прошлом году было выявлено 300 таких облаков.
Количество скомпрометированных хостов – рабочих станций, компьютеров, где с использованием стилера была скомпрометирована учетная запись как минимум одной крупной финансовой организации, увеличилось за год более чем в пять раз – с 496 до 2282.
В целом, отчет можно рассматривать как наиболее полный и свежий источник стратегических и тактических данных об актуальных для нашей страны киберугрозах.
Ознакомиться с исследованием можно на сайте F.A.C.C.T.
Авторы отчета отмечают, что в прошлом году большинство кибератак не были связаны с получением финансовой выгоды, это были политически мотивированные акции: диверсии, уничтожение данных и шпионаж.
В поле зрения исследователей попала деятельность 14 АРТ, отметившихся на территории исследования. При этом 28 атак были направлены против России, 6 – против Азербайджана, и по 4 — против Беларуси, Киргизии и Казахстана.
Количество инцидентов с использованием ransomware и требованиями выкупа выросло на 160%. При этом появились группы двойного назначения, преследующие как финансовые, так и политические мотивы.
В топ вредоносного ПО, которое распространялось посредством рассылок, вошли шпионская Agent Teslaа также стилеры FormBookFormgrabber и Loki PWS.
Больше всего вредоносных фишинговых писем поступало по вторникам, меньше – в воскресенье.
В числе самых активных групп, орудующих в России и странах СНГ, оказались операторы DarkWatchman RAT.
Скомпрометированные данные, полученные при помощи стилеров, преступники все чаще добывают в облаках логов – закрытых Telegram-каналах или даркнете. Всего в прошлом году было выявлено 300 таких облаков.
Количество скомпрометированных хостов – рабочих станций, компьютеров, где с использованием стилера была скомпрометирована учетная запись как минимум одной крупной финансовой организации, увеличилось за год более чем в пять раз – с 496 до 2282.
В целом, отчет можно рассматривать как наиболее полный и свежий источник стратегических и тактических данных об актуальных для нашей страны киберугрозах.
Ознакомиться с исследованием можно на сайте F.A.C.C.T.
Пишут, что 🔫 кто-то перерезал [намекают на хуситов] подводные оптические кабели AAE-1, EIG и TGN-EA. Новость опубликовала специализирующаяся на подводных кабелях компания 🚠 OpenCables.
Примечательно то, что подводные кабели не могут быть🛡 "отремонтированы" или заменены на новые, так как страховые компании отказываются страховать суда, которым нужно отправиться в опасные 🚀 🛥 воды вблизи Йемена + получить разрешение от властей. Стоимость каждого судна по ремонту кабелей по разным оценкам составляет от 60 до 100 миллионов долларов. Дураков нет.
👀 https://www.submarinecablemap.com - карта подводных кабелей.
✋ @Russian_OSINT
Примечательно то, что подводные кабели не могут быть
Please open Telegram to view this post
VIEW IN TELEGRAM
Пишут, что после отзыва лицензии QIWI на
Агентство по страхованию вкладов (АСВ), назначенное временной администрацией КИВИ Банка (АО), выявило всего порядка 9,3 млн электронных кошельков с общей суммой средств 4,4 млрд рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает ТАСС, военные США в начале февраля использовали искусственный интеллект при определении целей ударов по Ираку и Сирии. Представитель
По ее словам, технологии машинного обучения использовались при
2 февраля американская авиация атаковала позиции проиранских группировок в некоторых приграничных районах Ирака и Сирии. Согласно утверждению СЕНТКОМ, авиаудары, в ходе которых удалось поразить более 85 целей, были направлены против входящих в иранский Корпус стражей исламской революции (элитные части ВС) сил специального назначения "Аль-Кудс" и связанных с ними организаций.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Картографический сервис "2ГИС" подал в Арбитражный суд Москвы иск к корпорации Google и ее российской структуре.
https://t.me/Russian_OSINT/3521
Ранее приложение "2ГИС" было удалено из Google Play, а впоследствии Защитная система Google стала определять приложение "2ГИС" как вредоносное.
Приложение якобы пыталось получить доступ к персональным данным - смс, фотографиям, аудиозаписям и журналу звонков. В "2ГИС" поясняли, что просят доступ к микрофону и звонкам для полноценной работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Please open Telegram to view this post
VIEW IN TELEGRAM