ПРЕДУПРЕЖДЕНИЕ О БЕЗОПАСНОСТИ ⚠️
"Обнаружена возможность RCE при обработке медиафайлов в приложении📲 Telegram Desktop.
Эта проблема может подвергнуть пользователей вредоносным атакам через специально созданные медиафайлы, такие как изображения или видео.
В целях безопасности отключите функцию автоматической загрузки. Пожалуйста, выполните следующие действия:
1. Перейдите в раздел "Настройки".
2. Нажмите на "Продвинутые настройки".
3. В разделе "Автозагрузка медиа" отключите автоматическую загрузку "Фото", "Видео" и "Файлов" во всех типах чатов (личные чаты, группы и каналы).", - пишут ТГ-каналы.
🍿Пока ничего непонятно, но очень интересно. Слухи, что старьё (но это не точно). Будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Более 40 % руководителей высшего звена из более чем 2000 крупных компаний, опрошенных Adecco, заявили, что ожидают сокращения рабочей силы в связи с внедрением 🤖 искусственного интеллекта.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, коллеги! Продолжаю развивать один из своих проектов на⚡️Boosty — "Лаборатория Russian OSINT". Благодаря обратной связи и пожеланиям подписчиков принято решение для удобства сделать работу с инструментами непосредственно в 📲 Telegram-группе.
В Telegram перенесены👀 OSINT, 💻 Кибербезопасность,🧠 Вспомогательный раздел (+🤖 ИИ) и другие разделы.
Получив подписку на Boosty, можно сразу напрямую в Телеграм пользоваться всем необходимым инструментарием + 💬чат для общения. Стоимость подпискивместо прежних 600 рублей будет по цене одной ☕️чашки кофе, чтобы сделать её доступнее для новичков. Бот сервиса Boosty следит за подпиской и помогает экономить силы на модерации комментариев.
💬 Гайд для получения доступа к Лаборатории:
Регистрация на Boosty ➡️ выбираете подписку на месяц ➡️ открываете пост и следуете инструкциям ➡️ бот от Boosty перенаправляет вас в Telegram-группу с Лабораторией и следит за подпиской.
💬 Периодически будут кидать на основной канал некоторые подборки инструментов. По всем вопросам @russian_osint_bot.
В Telegram перенесены
Получив подписку на Boosty, можно сразу напрямую в Телеграм пользоваться всем необходимым инструментарием + 💬чат для общения. Стоимость подписки
Подписка на⚡️ Boosty с доступом в Telegram-группу
1 месяц - 199 рублей - https://boosty.to/russian_osint
Регистрация на Boosty ➡️ выбираете подписку на месяц ➡️ открываете пост и следуете инструкциям ➡️ бот от Boosty перенаправляет вас в Telegram-группу с Лабораторией и следит за подпиской.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
ПРЕДУПРЕЖДЕНИЕ О БЕЗОПАСНОСТИ ⚠️ "Обнаружена возможность RCE при обработке медиафайлов в приложении 📲 Telegram Desktop. Эта проблема может подвергнуть пользователей вредоносным атакам через специально созданные медиафайлы, такие как изображения или видео.…
Так. Сейчас будет интересный комментарий по вчерашней новости.
Удивительно, но 🎩 📲 Telegram Security Team довольно оперативно отреагировали на моё 👍 письмо:
🤔 Также появился официальный комментарий в🦆 .
👆Такие вот новости к настоящему моменту.
✋ @Russian_OSINT
Добрый день. Мы не можем подтвердить существование этой❗️ уязвимости. Авторы находки не смогли предоставить никакой информации, которая позволила бы воспроизвести подобное поведение.
Видеозапись, на которую ссылаются в каналах, по всей вероятности, сфабрикована. (https://t.me/exp******)
Команда Telegram
🤔 Также появился официальный комментарий в
Мы не можем подтвердить существование такой уязвимости. Это видео, скорее всего, является обманом. Любой может сообщить о потенциальных уязвимостях в наших приложениях и получить вознаграждение:
👆Такие вот новости к настоящему моменту.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает "Коммерсант", в Госдуме началось обсуждение законопроекта, направленного на развитие работы государства и бизнеса со специалистами по кибербезопасности в области тестирования информсистем.
Согласно тексту проекта,💻 «белым хакером» называют «лицо, выявившее недостатки безопасного использования компьютерной программы или базы данных», а компанию-клиента, заказывающую исследование,— «лицом, правомерно владеющим экземпляром программы». Авторы текста намерены закрепить в законодательстве как понятие тестировщика информсистем, так и права компаний на привлечение таких экспертов к проверке установленных на их инфраструктуре программных решений. И в целом узаконить мероприятия, которые помогают организовать тестирование,— программы 🐞 Bug Bounty (поиск уязвимостей в информационных системах за вознаграждение).
Принятие законопроекта📖 позволит проводить анализ уязвимостей в любой форме, без разрешения правообладателей программы, следует из пояснительной записки к проекту. Также им предусмотрен запрет на передачу информации о выявленных уязвимостях третьим лицам, кроме владельцев ПО и конечных правообладателей. По задумке авторов, «белые хакеры», привлекаемые для тестирования, должны будут сообщать правообладателю о выявленных уязвимостях в течение пяти рабочих дней со дня их обнаружения. Исключения составляют только случаи, при которых связаться с правообладателем физически невозможно (не удалось установить его местонахождение или место жительства).
✋ @Russian_OSINT
Согласно тексту проекта,
Принятие законопроекта
Please open Telegram to view this post
VIEW IN TELEGRAM
"Согласно документу, ведомство планирует с 2024 года формировать и вести реестр заблокированных сайтов с применением ИИ. Об этом говорится в описании работ, касающихся единой информационной системы Роскомнадзора (ЕИС, также объединяет реестры лицензий, СМИ, разрешений) и информационной системы мониторинга интернет-ресурсов (ИС МИР). В 2023 году, исходя из данных паспорта, реестр запрещенных сайтов велся без применения ИИ", - пишет “Ъ”.
Please open Telegram to view this post
VIEW IN TELEGRAM
Администрация Байдена готовится предпринять необычный шаг - издать распоряжение, которое запретит американским компаниям и гражданам использовать программное обеспечение, созданное
Источники CNN утверждают, что одной из преследуемых целей является снижение риска для критически важной инфраструктуры США. Решение находится на стадии доработки.
Please open Telegram to view this post
VIEW IN TELEGRAM
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Альянс AUKUS, куда входят Австралия, США и Великобритания, сообщил, что может пригласить Японию присоединиться к совместным усилиям по разработке технологий искусственного интеллекта и квантовых вычислений, которые будут использоваться для взаимной обороны.
"Приобретение Австралией подводной лодки с ⚠️ ядерным оружием является необходимым ответом на быстро меняющуюся стратегическую обстановку", - сообщается в AUKUS Defense Ministers' Joint Statement.
Нашей целью остается дальнейшее предоставление передовых военных возможностей нашим соответствующим силам обороны в поддержку региональной стабильности и безопасности; мы уверены, что привлечение партнеров-единомышленников к работе в рамках Pillar II только укрепит это стремление. Признавая сильные стороны 🇯🇵Японии и ее тесные партнерские отношения в области обороны со всеми тремя странами, мы рассматриваем возможность сотрудничества с Японией по проектам передового потенциала AUKUS Pillar II.
AUKUS Pillar II описывается как "развитие передовых возможностей", где члены альянса работают над следующими вопросами:
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🇺🇸МИД России: диалога по кибербезопасности с США быть не может на данный момент
— заявил директор департамента международной информационной безопасности🇷🇺 МИД РФ Артур Люкманов.
✋ @Russian_OSINT
"Какой диалог может быть со страной, которая хочет нанести России стратегическое поражение? Диалог о чем? Об этом? Конечно, нет. Диалог на эту тему невозможен. Цель США в сфере ИКТ - нанести нам поражение с помощью некинетических средств, то есть с помощью ИКТ. Тут невозможно ни о чем договариваться"
— заявил директор департамента международной информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает "Коммерсант", одно из крупнейших сельскохозяйственных предприятий в России "Агрокомплекс им. Н. И. Ткачева" подверглось атаке шифровальщика. По информации “Ъ”, неизвестные хакеры вымогают 500 млн руб.
По словам одного из собеседников “Ъ”, атаке подверглись «все IT-системы компании, инцидент привел к краже и шифрованию данных на серверах организации»
Согласно данным Rusprofile, АО Фирма "Агрокомплекс" им. Н.И.Ткачева занимает первое место в отрасли по выручке за 2023 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть такие популярные роботы-пылесосы Hobot LEGEE родом из 🇹🇼Тайваня. Пользователь негодует, что приложение периодически коннектится за каким-то макаром к
graph.facebook.com, это видно из записи трафика с помощью PCAPdroid — это приложение с открытым исходным кодом, обеспечивающее конфиденциальность, которое позволяет отслеживать, анализировать и блокировать соединения, установленные другими приложениями на вашем устройстве.
🤔Действительно, зачем роботу-пылесосу какие-то пакеты отсылать фейсбуку*? 🤨Опять бабло кто-то делает на пользовательских данных?
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Apple уведомила владельцев яблочного бренда из 92 стран мира, включая 🇮🇳Индию, о том, что они могут стать жертвами ❗️ 🥷 "шпионской атаки со стороны кибернаёмников". Компания на этот раз не употребляет слова "state-sponsored", которые она ранее использовала в своих предупреждениях для обозначения подобных атак, об этом сообщает Reuters.
Согласно данным Apple, злоумышленники пытались "удаленно скомпрометировать телефоны iPhone", говорится в письме-уведомлении, которое было разослано пользователям яблочных девайсов.
👆Яблочная корпорация считает, что подобные атаки исторически связаны с окологосударственными акторами, где фронтменами могут выступать🎩 частные компании, подобные израильской NSO Group с их печально известным ПО Pegasus.
✋ @Russian_OSINT
Согласно данным Apple, злоумышленники пытались "удаленно скомпрометировать телефоны iPhone", говорится в письме-уведомлении, которое было разослано пользователям яблочных девайсов.
🎩 "Шпионские атаки наемников - явление редкое и гораздо более изощренное, чем обычная деятельность киберпреступников или вредоносное ПО", - cообщает компания.
👆Яблочная корпорация считает, что подобные атаки исторически связаны с окологосударственными акторами, где фронтменами могут выступать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Границы между технологическим прогрессом и злонамеренным использованием становятся всё более размытыми, что отражает последнее открытие исследователей из Proofpoint.
Они установили, что Scully Spider (или TA547) начала применять в своих атаках скрипт PowerShell, созданный, с применением ИИ, открывая новую эру в киберпреступности, где ИИ становится оружием в руках хакеров.
С марта этого года скрипт был задействован в кампании по рассылке электронной почты в Германии, выдавая себя за немецкий бренд Metro cash-and-carry.
Целью атаки была доставка вредоносной ПО Rhadamanthys с целью последующей кражи информации.
TA547 активна с 2017 года и ранее задействовала разнообразный арсенал вредоносного ПО для систем Windows и Android, но в последнее время отдавая предпочтение модульному грабберу Rhadamanthys, постоянно расширяющему свои возможности.
Признаки использования ИИ в создании скрипта, такие как исключительная детализация комментариев и использование хеш-символов, указывают на возможное применение систем, подобных ChatGPT, Gemini или CoPilot.
Уж слишком идеально был написан код, что не соответствует обычной практике разработчиков, чьи комментарии зачастую скупы и содержат бытовые ошибки.
Такое использование ИИ может свидетельствовать о генерации кода с безупречной грамматикой и подробным описанием, что ранее было нехарактерно для вредоносных ПО.
Сторонний эксперимент, проведенный специалистами с использованием ChatGPT-4, также подтвердил возможность создания подобных сценариев ИИ, что еще больше усиливает опасения относительно новых методов кибератак.
Кроме того, финансово мотивированные злоумышленники и прогосударственные APT уже начали активно использовать ИИ для создания фишинговых писем, сканирования сетей и разработки фейковых страниц, что открывает новые горизонты для махинаций в киберпространстве.
Подобно выстрелу в пустоту, OpenAI сказала, что приняла меры для блокировки аккаунтов, связанных с APT, которые использовали их систему для злонамеренных целей.
ИИ — штука удобная, но не совершенная, и непонятно, по каким критериям будут оценивать вредоносную активность аккаунтов.
Также интересно, что предложат мастодонты кибербезопасности на новые вызовы, поскольку хакеры не стоят на месте и занимаются разработкой собственных ИИ-инструментов для своих злодеяний.
Они установили, что Scully Spider (или TA547) начала применять в своих атаках скрипт PowerShell, созданный, с применением ИИ, открывая новую эру в киберпреступности, где ИИ становится оружием в руках хакеров.
С марта этого года скрипт был задействован в кампании по рассылке электронной почты в Германии, выдавая себя за немецкий бренд Metro cash-and-carry.
Целью атаки была доставка вредоносной ПО Rhadamanthys с целью последующей кражи информации.
TA547 активна с 2017 года и ранее задействовала разнообразный арсенал вредоносного ПО для систем Windows и Android, но в последнее время отдавая предпочтение модульному грабберу Rhadamanthys, постоянно расширяющему свои возможности.
Признаки использования ИИ в создании скрипта, такие как исключительная детализация комментариев и использование хеш-символов, указывают на возможное применение систем, подобных ChatGPT, Gemini или CoPilot.
Уж слишком идеально был написан код, что не соответствует обычной практике разработчиков, чьи комментарии зачастую скупы и содержат бытовые ошибки.
Такое использование ИИ может свидетельствовать о генерации кода с безупречной грамматикой и подробным описанием, что ранее было нехарактерно для вредоносных ПО.
Сторонний эксперимент, проведенный специалистами с использованием ChatGPT-4, также подтвердил возможность создания подобных сценариев ИИ, что еще больше усиливает опасения относительно новых методов кибератак.
Кроме того, финансово мотивированные злоумышленники и прогосударственные APT уже начали активно использовать ИИ для создания фишинговых писем, сканирования сетей и разработки фейковых страниц, что открывает новые горизонты для махинаций в киберпространстве.
Подобно выстрелу в пустоту, OpenAI сказала, что приняла меры для блокировки аккаунтов, связанных с APT, которые использовали их систему для злонамеренных целей.
ИИ — штука удобная, но не совершенная, и непонятно, по каким критериям будут оценивать вредоносную активность аккаунтов.
Также интересно, что предложат мастодонты кибербезопасности на новые вызовы, поскольку хакеры не стоят на месте и занимаются разработкой собственных ИИ-инструментов для своих злодеяний.
Proofpoint
TA547 Targets German Organizations: Rhadamanthys Stealer | Proofpoint US
An email campaign delivering Rhadamanthys malware was discovered targeting German organizations. Learn more about TA547 and why it matters.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT: Лаборатория (Модератор)
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609
https://github.com/sandboxie-plus/Sandboxie/releases
https://github.com/Fadi002/unshackle
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎣🐠 Роскомнадзор сообщает о рассылке фальшивых писем от мошенников в адрес руководителей СМИ
Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.
✋ @Russian_OSINT
Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.
"Все письма от Роскомнадзора и его территориальных органов должны содержать электронную подпись в формате .sig, подлинность и срок действия которой можно проверить на портале Госуслуг. Для рассылки официальных писем ведомство использует почту в формате name@rkn.gov.ru", - отметили в РКН.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://chk.safe-surf.ru
Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).
База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.
💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.
🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM