Russian OSINT
33.2K subscribers
2.84K photos
212 videos
71 files
2.76K links
Авторский канал: кибербезопасность, ИИ и IT.

🚀Лаборатория OSINT
https://boosty.to/russian_osint

🤝Реклама
@russian_osint_pr

👨‍💻Вакансии
@russian_osint_hr

📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot

🗳Почта/для новостей:
russian_osint@inbox.ru
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
📲Yahoo будет требовать коды проверки через WhatsApp вместо SMS для входа?

Подписчик любезно поделился интересными скринами (29.06.2024), за что ему отдельное спасибо!

Популярный почтовый сервис Yahoo прислал следующее уведомление: "во время входа вы больше не сможете получать коды проверки через SMS. Такая возможность будет недоступна в вашей стране". Теперь коды проверки придется получать через WhatsApp.

🤔Для тех, кто не хочет использовать Whatsapp - есть вариант использовать электронную почту для восстановления. Если я правильно понял, то такие изменения относятся конкретно к РФ. Сам не пользуюсь yahoo почтой от слова совсем.

@Russian_OSINT I🎙Прислать новость
Please open Telegram to view this post
VIEW IN TELEGRAM
В конце этого года 🧊 Chrome перестанет доверять сертификатам CA Entrust

Компания Google объявила о том, что с 1 ноября 2024 года начнет блокировать в своем браузере Chrome сайты, использующие сертификаты Entrust, ссылаясь на несоблюдение требований и неспособность центра сертификации своевременно решать проблемы безопасности. Утверждается, что Entrust неоднократно нарушал требования CA/Browser Forum TLS Baseline, иногда сознательно.

"За последние несколько лет в публичных отчетах об инцидентах отмечалось, что поведение Entrust не соответствует ожиданиям и подрывает уверенность в компетентности, надежности и честности как владельца центра сертификации, которому доверяет общественность", - заявила команда Google по безопасности Chrome.

В связи с этим корпорация Гугл заявила, что начиная с версии 127 браузера Chrome и выше он больше не будет доверять сертификатам аутентификации TLS от Entrust по умолчанию. Однако, эти настройки могут быть отменены пользователями Chrome и корпоративными клиентами, если они того пожелают.

Блокировка коснется версий браузера для Windows, macOS, ChromeOS, Android и Linux. Исключением является Chrome для iOS и iPadOS, поскольку политика Apple не позволяет использовать Chrome Root Store. В результате пользователи, переходящие на сайт с сертификатом, выданным Entrust или AffirmTrust, будут встречать сообщение, предупреждающее о том, что их соединение небезопасно и не является конфиденциальным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Hugging Face обнародовала глобальный рейтинг самых мощных 🤖открытых больших языковых моделей - Open LLM Leaderboard.

Тор-10 выглядит следующим образом:

1️⃣ Qwen/Qwen2-72B- Instruct
2️⃣ meta-llama/Meta-Llama-3-70B-Instruct
3️⃣ microsoft/Phi-3-medium-4k-instruct
4️⃣ 01-ai/Yi-1.5-34B-Chat
5️⃣ CohereForAI/c4ai-command-r-plus
6️⃣ abacusai/Smaug-72B-v0.1
7️⃣ Qwen/Qwen1.5-110B
8️⃣ Qwen/Qwen1.5-110B-Chat
9️⃣ microsoft/Phi-3-small-128k-instruct
🔟 01-ai/Yi-1.5-9B-Chat

◀️https://huggingface.co/spaces/open-llm-leaderboard/blog

@Russian_OSINT

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Реестр адвокатов Российской Федерации при Минюсте РФ для проверки текущего статуса и номера удостоверения.

◀️ https://minjust.gov.ru/ru/pages/advokaty-rossijskoj-federacii/

👍Берём на заметку.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Как-то мы уже были свидетелями того, как логи инфостиллеров помогали выйти на самих злоумышленников, но оказывается могут быть задействованы и по другим направлениям.

Новый подход успешно, как заявляется, обкатали исследователи Insikt Group из Recorded Future, которые в своем отчете рассказали, как им удалось вычислить 3324 уникальных аккаунта, связанных с распространением CSAM (сексуальное насилие над детьми).

Поскольку этот тип вредоносного ПО обычно распространяется через пиратское ПО, вредоносную рекламу и фейковые обновления, стиллеры могут в течение длительного времени красть данные из зараженных систем, причем жертва даже не подозревает об этом.

К ним в числе прочих относятся и пользователи CSAM, которые раскрывают все креды своих счетов, электронную почту и другие личные данные, включая и учетные данные, используемые для доступа к CSAM-ресурсам с регистрацией.

Используя другие украденные у цели данные, аналитики Insikt могли отследить учетные записи по именам пользователей на различных платформах, получить их IP-адреса и в некоторых случаях системную информацию.

Insikt
использовала логи, собранные с февраля 2021 года по февраль 2024 года, для идентификации CSAM путем сопоставления украденных учетных данных с двадцатью известными доменами CSAM.

После чего сопоставили реквизиты с собственными OSINT-массивами.

Как правило, украденные с помощью стиллеров учетные данные задействуется для взлома других аккаунтов, проведения целевых атак или продажи их в даркнете другим заинтересованным хакерам.

Собранные же Insikt сведения, добытые с Redline, Raccoon и Vidar через даркнет, ушли в ином направлении, а именно переданы силовикам для оперативной разработки и привлечения к ответственности.

Метод хорош, конечно, однако конкретные источники получения логов исследователи не приводят, что наводит на мысли о возможной легализации представленных данных.

Впрочем, вестник вашингтонского обкома особо никогда не скрывал своей аффилированности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐🤖Gemini AI имеет доступ к почтовой переписке пользователей 📬 Gmail

"Хотите вы этого или нет, но искусственный интеллект Gemini AI может использовать вашу электронную почту Google для создания текстов", - сообщается в блоге известного почтового сервиса 🇩🇪Tuta, ориентированного на безопасность и конфиденциальность.

Один из пользователей Reddit в переписке с чат-ботом Gemini AI удивляется тому, что на его запросы ИИ выдает данные из его электронной почты Gmail, несмотря на то, что он никогда не разрешал доступ к своей почтовой переписке.

Пользователь Reddit задал чат-боту очень простой вопрос: "Что ты можешь рассказать обо мне?".

При ответе на вопрос Gemini явно обращался к почтовому ящику Gmail этого человека, чтобы подготовить ответ....

Gemini упоминает даже списки электронной почты пользователя, на которые он был подписан в Gmail, и приводит примеры писем с его аккаунта Gmail, в которых говорилось: "Gmail Items considered for this response".

На запрос пользователя об ограничении ИИ выдавать подобные данные - Gemini посоветовал просто зайти и "Отключить рабочее пространство Google" - иначе невозможно запретить Gemini использовать информацию из Gmail.

Многие пользователи на Reddit не знали о подобном.

👆Если вы хотите отключить Gemini AI доступ к своей почте, то следуют это сделать через Google account > Settings > Extensions > Disable Google Workspace.

Лично у меня 🟢отключена эта функция и на мои запросы рассказать что-то обо мне он выдает: "Я не могу использовать Google Workspace, потому что у вас отключены необходимые для этого функции Gmail. Включите их, а затем повторите запрос."

Для иллюзии самоуспокоения можно выключить) но это не значит, что тебя не ❗️📖отслеживают и не читают😉

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Собрат тоже все знает👩‍💻, даже про 😹котиков.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Западный специалист в области OSINT под никнеймом "Cyberknow" вновь обновил свой 📖трекер противостояния хакерских группировок.

↘️ Пророссийских - 91 групп хакеров
↘️ Проукраинских - 47 групп хакеров.

👺 Всего в противостоянии участвуют около 138 группировок. Есть кто занимается 🧠инфопси, а кто-то специализируется на 😷хакинге/DDoS.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. проследили активность группировки VasyGrek (она же Fluffy Wolf по метрике BI.ZONE), нацеленной на российские компании как минимум с 2016 года, обнаружив тесную связь с разработчиком вредоносного ПО Mr.Burns.

Как выяснили исследователи, в погоне за аккаунтами ДБО злоумышленники задействуют коммерческие инфостилеры и RAT, в том числе и шедевры вирусописателя Mr.Burns.

Новое исследование раскрывают «деловые» контакты VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым F.A.C.C.T. присвоили общее наименование BurnsRAT.

Кроме того, также была установлена личность того самого Mr.Burns., русскоязычного завсегдатая даркнета, которым оказался некий Андрей Р. 1986 года из Тернополя.

Помимо прочего в арсенале VasyGrek обнаружены и другие вредоносные инструменты с черного рынка: программы разработки PureCoder (PureCrypter, PureLogs и т.д.s), MetaStealer, WarzoneRAT (AveMaria), а также стилер RedLine.

Все атаки злоумышленников начинаются с фишингового письма от имени бухгалтерии сторонней компании с просьбой завизировать акт сверки, платежное поручение, документ 1C.

К сообщению прилагается вредоносный архивный файл (или же указывается ссылкой), который содержит является загрузчик PureCrypter.

Цепочки заражения могут различаться и для каждого модуля предусмотрен свой PureCrypter.

На финальном этапе в систему доставляется BurnsRAT, который реализует по методу подмены DLL.

Примечательно, что все дополнительные модули используют один и тот же C2, но каждый инструмент подключается по своему порту.

После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} - для отображения в браузере поддельных страниц входа в банковские сервисы.

Технические и не только подробности, включая IoC — в отчете.

Правда, одному из первых его читателей, Каталину Чимпану, совсем не зашло про Андрея из Тернополя.

По всей видимости, этот румын порвался, так что несите следующего.