Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Когда ChatGPT травит пользователей 🔬бромидом натрия

В медицинской практике зафиксирован очередной удивительный случай. Шестидесятилетний мужчина без психических или медицинских заболеваний был госпитализирован с симптомами тяжелого психоза и паранойи. По его мнению, якобы сосед пытался 🦠 отравить его.

Расследование показало то, что причиной состояния стал бромизм (хроническое отравление бромом), вызванный заменой хлорида натрия (🧂поваренной соли) на бромид натрия, приобретенный после консультации с 👩‍💻 ChatGPT. ИИ-болтун подвёл пользователя к тому, что тот неправильно его интерпретировал и начал принимать на грудь бромид натрия в течение 3 месяцев.

Прочитав в интернете о негативных последствиях хлорида натрия для здоровья, мужчина пришел к ошибочному выводу, что именно хлорид, а не натрий, является компонентом, который необходимо полностью исключить из рациона.

Мозг пациента, отравленный бромом, перестал адекватно воспринимать реальность. Начал генерировать ложные образы, звуки и, что самое важное, ложные убеждения. Под подозрение попал сосед.

Лабораторные данные пациента выявили псевдогиперхлоремию (126 ммоль/л) и отрицательный анионный разрыв (–21 мЭкв/л), что стало ключевым диагностическим маркером, указывающим на присутствие другого галогенида, который ошибочно определяется тестом как хлорид. Уровень бромида в крови пациента достиг 1700 мг/л, в то время как референсный диапазон составляет от 0.9 до 7.3 мг/л, что подтверждает 😷тяжелую интоксикацию, ставшую следствием неверной интерпретации данных со стороны пациента.

Судя по хронологии этого случая, пациент обратился к ChatGPT 3.5 или 4.0. К сожалению, у нас нет доступа к его журналу разговоров в ChatGPT, и мы никогда не сможем с уверенностью узнать, что именно дословно было в ответе, поскольку отдельные ответы являются уникальными и строятся на основе предыдущих запросов.


🤔К счастью, ситуация разрешилась благоприятным исходом. Своевременная диагностика позволила врачам назначить правильное лечение (прекращение приема бромида и инфузионная терапия для выведения токсина). В результате пациент полностью восстановился.

😅 Специалисты в очередной раз подчеркивают, что ИИ-сервисы на текущем этапе своего развития не обладают способностью к сверхкритическому анализу и объективной оценке рисков, не говоря уже о внедрении ИИ в 💊медицинскую сферу, где контекст имеет первостепенное значение. Кроме того, никто не гарантирует, что LLM не начнёт убедительно галлюцинировать в самый неподходящий момент, а это может повлечь за собой самые неприятные физические последствия для здоровья.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💴 Технический директор 🤌 Ledger Чарльз Гиллемет заявил якобы об успешной «атаке 51%» на блокчейн Monero

📖🕵️🤔 Прямо сейчас читаю удивительное от CTO Ledger:

https://x.com/P3b7_/status/1955173413992984988

Monero, судя по всему, находится в процессе успешной атаки 51%.

Блокчейн, ориентированный на конфиденциальность и запущенный в 2014 году, давно находится под прицелом правительств и спецслужб, и уже исключён с большинства крупных централизованных бирж.

Майнинговый пул Qubic на протяжении нескольких месяцев наращивал хэшрейт и теперь контролирует большую часть сети. Сегодня утром была зафиксирована крупная реорганизация цепочки. При нынешнем доминировании Qubic способен переписывать блокчейн, проводить двойные траты и цензурировать любые транзакции.

Поддержание такой атаки оценивается примерно в $75 млн в день. Хотя она может быть потенциально прибыльной, подобная ситуация грозит почти мгновенно уничтожить доверие к сети. У других майнеров не остаётся стимула продолжать работу, так как Qubic может просто «осиротить» любые конкурирующие блоки, фактически став единственным майнером.

По сути, сеть с рыночной капитализацией в $300 млн поглощает цепочку с капитализацией в $6 млрд. У Monero крайне мало вариантов для восстановления, и полный захват теперь возможен и даже вероятен.

На данный момент XMR упал всего на 13%.


👺 Qubic cпешат в PR.
https://qubic.org/blog-detail/historic-takeover-complete-qubic-miners-now-secure-monero-network

Кстати, Qubic на самом деле никогда не достигал 51%. Не ведитесь на это.

Однако у них достаточно большой хешрейт, чтобы проводить многоблочные реорганизации с помощью их эгоистичной стратегии майнинга.

Они отключили API-отчетность по хешрейту, чтобы иметь возможность лгать об этом.

утверждает tuxpizza.

Шесть реорганизаций не означают, что «атака 51%» прошла успешно. В этом случае мы бы увидели неограниченную глубину реорганизаций и отсутствие блоков, добытых другими майнинговыми пулами (при условии, что злоумышленник цензурирует другие майнинговые пулы, как это делает этот).

Это значит, что злоумышленнику с большим количеством хеша просто повезло.

— комментирует kayabaNerve.

🤔Была ли это успешная атака 51% с захватом сети? С высокой долей вероятности, НЕТ. Ни команда Monero, ни независимые исследователи пока не подтвердили преобладание Qubic, а данные о хешрейте противоречивы. Несколько разработчиков и аналитиков указывают, что Qubic мог временно иметь высокий хешрейт за счёт так называемого "эгоистичного майнинга", но это не равнозначно успешной 51 %‑атаке и не позволяет утверждать, что Monero находится под полным контролем.

Реальная цель информационной атаки, вероятно, заключалась не в захвате Monero, а в агрессивном пиаре технологии Qubic Useful Proof of Work (UPoW).

Другие пользователи в комментариях предлагают вникнуть в ситуацию тут — https://moneroconsensus.info

1️⃣ Сети Monero был нанесен реальный, измеримый ущерб (60 потерянных блоков, 8.33% за сутки).

2️⃣ Атака Qubic на Monero была реальной, но она была кратковременной и уже находится в стадии затухания. Она проводилась методом Selfish Mining, а не путем успешного 51% захвата, и её интенсивность снижается.

3️⃣ Это был именно Selfish Mining. Визуальный паттерн полностью соответствует.
--------------------------

🍿Мнения разделились по поводу всей этой ситуации. Кто-то паникует, а кто-то спокойно смотрит на всё происходящее. Утверждения CTO Ledger по поводу "полного захвата сети Monero" пока не нашли реального подтверждения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 1 млн токенов!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Perplexity предлагает купить 🧊 Chrome за $34,5 млрд

WSJ пишут, что Perplexity выразили желание приобрести браузер Chrome компании Google за $34,5 млрд, стремясь бросить вызов доминированию технологического гиганта в сфере веб-поиска.

Предложение Perplexity значительно превышает собственную оценку компании, которая оценивается примерно в $18 млрд. Компания сообщила The Wall Street Journal, что несколько инвесторов, включая крупных венчурных фондов, согласились полностью профинансировать сделку. Оценки рыночной стоимости Chrome как корпоративного актива сильно разнятся, но в последнее время варьировались от $20 млрд до $50 млрд.

Представитель Google отказался комментировать предложение.

Perplexity заявила, что её предложение о покупке Chrome «разработано для того, чтобы удовлетворить антимонопольное требование в высших общественных интересах, передав Chrome в руки компетентного, независимого оператора». Ловко!

У Chrome примерно 3,5 млрд пользователей по всему миру, и он занимает более 60% мирового рынка браузеров. Если Google продаст Chrome, то ❗️ перплексы обещают поддерживать и развивать Chromium.


🤔Аналитики считают, что всё это маловероятно и судья вряд ли обяжет компанию продать Chrome. Будем посмотреть!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Бэкдор в XZ Utils до сих пор живёт в образах Debian на Docker Hub

После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.

Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.

Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.

Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.

1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.

*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.

👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Усиление защиты и повышение конфиденциальности на Windows
▫️ Privacy.sexy — кроссплатформенный инструмент с открытым исходным кодом для автоматизации настройки конфиденциальности и безопасности через готовые скрипты.
▫️ HardenTools — утилита для повышения безопасности Windows, отключающая потенциально опасные функции и макросы для снижения риска эксплуатации уязвимостей.
▫️ Harden Windows Security — PowerShell-скрипты для комплексного усиления безопасности Windows с применением рекомендуемых политик, настройкой защиты и удалением небезопасных компонентов.
▫️ Win11Debloat — PowerShell-скрипты для удаления предустановленных приложений и отключения телеметрии в Windows 11.
▫️ O&O ShutUp10++ — бесплатный инструмент для управления параметрами конфиденциальности Windows 10/11 и отключения телеметрии, фоновых сервисов и нежелательных функций.

🖥 Как обновить драйвера
▫️ Snappy Driver Installer Origin — офлайн-инструмент для установки и обновления драйверов с открытым исходным кодом и без рекламы. Для тех, кто спрашивал про альтернативу Driver Booster.

⚡️Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🥷 Злоумышленники фиктивно регистрировали нелегалов с помощью взломанных аккаунтов на "Госуслугах"

Сотрудники 🇷🇺 МВД задержали шесть человек, которые подозреваются в постановке на миграционный учет не менее 5 тыс. иностранцев через взломанные аккаунты на "Госуслугах".

Находясь в личном кабинете, задержанные от имени владельца аккаунта ставили на миграционный учет иностранцев. Регистрацию проводили по реальным адресам в разных регионах страны. Один аккаунт позволял зарегистрировать до 300 приезжих.

🇷🇺 "Оперативники обнаружили около 100 взломанных аккаунтов, с помощью которых фиктивно ставили иностранцев на миграционный учет", - отметила Волк.

🇷🇺 "По оперативным данным, за 2,5 года злоумышленники легализовали не менее 5 000 мигрантов, заработав около 20 млн рублей"


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧 В Великобритании появились 🚔Оруэлловские полицейские микроавтобусы, оснащённые камерами распознавания лиц в реальном времени

Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).

10 специальных 📸🚌"live facial recognition (LFR) vans" [звучит как сюр] будут распределены по 7 полицейским управлениям Англии. По словам министра внутренних дел, задача заключается в идентификации лиц, разыскиваемых за сексуальные и другие тяжкие преступления.

Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.

Технически процесс выглядит следующим образом:

Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.

Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения 🤖ИИ-системой потенциального совпадения, система немедленно подает сигнал операторам внутри фургона.

После👮человеческого подтверждения — информация передается ближайшим патрульным для дальнейшей проверки и возможного задержания субъекта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Директор национальной разведки США заявляет о фабрикации доклада о 🎃"российском вмешательстве"

Тулси Габбард официально на своей 🦆-странице опубликовала новый пост, где представлены рассекреченные электронные письма, которые являются доказательством политической ангажированности и манипуляции в высших эшелонах разведывательного сообщества США в контексте событий о так называемом "российском вмешательстве".

Доклад о российском вмешательстве в 2016-2017 называется 🦆сфабрикованным. Она прямо заявляет, что экс-директор Национальной разведки Джеймс Клэппер требовал от разведывательного сообщества подчиниться и поддержать версию, которую она характеризует как «российскую мистификацию».

В качестве ключевого аргумента Габбард приводит цитаты из переписки директора национальной разведки Джеймса Клэппера. Она акцентирует внимание на словах Клэппера о том, что подготовка доклада это ⚽️«командный вид спорта», который требует «компромисса в отношении наших "стандартных методов"». С точки зрения Габбард, эта фраза равносильна признанию в том, что ради достижения нужного политического результата были принесены в жертву стандартные аналитические процедуры и объективность.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🇺🇸 США внедряют гео-трекеры в экспортные партии 🖥ИИ-чипов для отслеживания контрабанды в 🇨🇳Китай

Reuters стало известно, что власти США тайно внедряют устройства отслеживания местоположения [1,2,3] в целевые партии современных чипов, которые, по их мнению, подвержены высокому риску незаконного перенаправления в Китай.

Тактика отдельных ведомств, включая Бюро промышленности и безопасности Министерства торговли (BIS), направлена на пресечение обхода экспортных ограничений и создание доказательной базы против нарушителей.

💬Если верить источникам Reuters в цепочке поставок, то подобные трекеры уже обнаружены в cерверах от Dell и Super Micro, оснащенных ИИ-чипами Nvidia и AMD.


Трекеры размещаются не только на транспортной упаковке, но и скрытно монтируются непосредственно внутри самих серверов. Некоторые размером с смартфон, другие меньше и более скрытные. Они устанавливаются выборочно на партиях, отмеченных как "высокорисковые", часто без ведома производителей или отправителей для сохранения секретности. Трекеры помогают мониторить партии в реальном времени, выявлять маршруты контрабанды и собирать доказательства для судебных преследований. Недавно двое граждан Китая были обвинены в незаконной поставке в Китай ИИ-чипов на сумму в десятки миллионов долларов.

Reuters не смог определить, как часто используются трекеры или когда именно они начали применяться для расследований по чипам, но источники указывают на последние годы.

Пока нет никаких свидетельств их интеграции в полупроводниковые кристаллы чипов. Компании Dell и Nvidia заявили о своей неосведомленности касательно правительственной инициативы.

🤞Утверждается, что игра в кошки-мышки уже вызвала реакцию со стороны 📖китайских посредников, которые теперь тщательно проверяют все поступающие партии на наличие отслеживающих устройств.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🥷 DEF CON под огнем критики за тесное сотрудничество с 🎖военными структурами США

Жарким событием 33-й конференции DEF CON стала публичная дискуссия между её основателем Джеффом "Dark Tangent" Моссом и бывшим директором 🇺🇸 АНБ Полом Накасоне, завершившаяся 🥃тостом "Go Army!".

На фоне распития горячительных напитков известный хактивист Джереми Хаммонд выкрикнул обвинения в сторону Накасоне, назвав его "военным преступником", из-за чего был принудительно выдворен из зала местной охраной.

Хактивист утверждает, что его удаление из зала было произведено агрессивно настроенной охраной конференц-центра Лас-Вегаса без какого-либо диалога со стороны организаторов DEF CON.

‼️🚨 МЕНЯ ВЫШВЫРНУЛИ С КОНФЕРЕНЦИИ FEDCON ПО ВЕРБОВКЕ В АРМИЮ (также известной как defcon thedarktangent) 🚨‼️ — за то, что мы осмелились возвысить свой голос против военных преступников и подъёма технологического фашизма на базе ИИ.

20 лет назад, когда я выступал на хакерской конференции DEFCON, главной игрой была «вычисли федерала». После нескольких лет в тюрьме по обвинениям в хакерстве, связанным с Anonymous, я был рад наконец вернуться. Теперь обнаружилось, что она полностью управляется федералами и глубоко вплетена в военно-промышленный комплекс, против которого мы боремся.

Отвратительное зрелище: в первый час состоялась фашистская «беседа у камина» между Dark Tangent из DEFCON и генералом Полом Накасоне — четырехзвездным генералом, который ранее был директором АНБ и КИБЕРКОМАНДОВАНИЯ США. Пока DT (Dark Tangent) беззастенчиво вербовал в армию с криками «Go Army!» и восхвалял ИИ-империализм на фоне американских бомбардировок Газы — мы должны были заявить о своей позиции. Когда они самодовольно пили свои последние рюмки джелло-шотов (алкогольные напитки), с руками по локоть в крови, мы кричали: «Военный преступник!», «Свободу Палестине!», «Это не хакерская конференция, а пункт вербовки в армию!»

За то, что мы осмелились высказаться, нас агрессивно выставили охранники Las Vegas Convention Center, которые распускали руки и выкрикивали в наш адрес гомофобные оскорбления. Никто из громил или представителей DEFCON не предложил никакого обсуждения или соблюдения правовых процедур. Позорно, как Fedcon обходится с настоящими хакерами и свободой слова. Хакеры, выступите против военного поглощения наших сообществ и хакерской этики!

написал пост хактивист, комментируя ситуацию на мероприятии.

Недовольство части комьюнити вызывает сближение хакерской тусовки с 👮властными структурами, включая таких военных подрядчиков как CACI. Ранее суд признал оборонного подрядчика виновным в причастности к пыткам в тюрьме Абу-Грейб в Ираке и обязал выплатить $42 миллиона в качестве компенсации.

Слияние хакерского сообщества с военными структурами США сам Tangent объясняет прагматичной необходимостью. Более того, геополитические амбиции этого альянса проявляются в планах по расширению деятельности DEF CON в таких странах как Бахрейн и Сингапур, являющихся военными союзниками Соединённых Штатов.

Изначально ☠️DEF CON cообщество формировалась как своего рода убежище для хакеров, исследователей и активистов, чья деятельность зачастую находилась в оппозиции к государственным и корпоративным структурам. На ранних конференциях была даже игра 👮"Spot the Fed" ("Вычисли федерала"), где участники пытались идентифицировать и публично (но чаще в шутку) указать на тайных агентов федеральных ведомств США. Конференция ценила анонимность, свободу информации и нонконформизм, объединяя людей, которые по своей природе бросают вызов системам контроля.

👆В последние годы руководство DEF CON взяло курс на прагматичное сотрудничество с теми самыми структурами, которым сообщество исторически противостояло. Это выражается также в партнёрстве с военными ведомствами, такими как DARPA и Армия США, а также привлечении в качестве спонсоров оборонных подрядчиков.

🥷 Внутри хакерского сообщества присутствует идеологический раскол, демонстрирующий неприятие милитаризации хакерской культуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
22
🇷🇺 Мошенники использовали "новый мессенджер" для обмана женщины, которая лишилась 444 тысяч рублей

Официальная страница УМВД России по Курской области 💙ВКонтакте сообщает:

‼️ Мошенники использовали новый мессенджер для обмана 34-летней курянки

📲Жительница областного центра выполнила указания мошенников, представлявшихся сотрудниками различных государственных органов, и лишилась 444 тысяч рублей. Обман начался со звонка через новый мессенджер, установленный в телефоне потерпевшей.

📩Незнакомец сообщил о доставке на ее имя посылки и попросил продиктовать код из поступившего смс-сообщения. Даже не ожидая никакой бандероли, курянка передала секретный код постороннему. На потерпевшую стремительно обрушились звонки из различных госучреждений.

👤Лжесотрудник Роскомнадзора убедил девушку, что предыдущий диалог состоялся с теми, кто пытался похитить её сбережения. Испуганная курянка потеряла контроль и продолжила совершать череду необдуманных поступков.

📱Она установила на смартфон приложение, отправилась к банкомату и совершила первый перевод почти на 300 тысяч рублей на продиктованные реквизиты. За ним последовал очередной транш на сумму 150 тысяч рублей. До последнего потерпевшая полагала, что деньги зачисляются на «безопасную» банковскую ячейку и в скором времени вернутся владелице. Но последовавший звонок с выманиваем очередной крупной сумму заставил курянку усомниться и обратиться за помощью в полицию.

📌 Полиция напоминает жителям региона, что мошенники могут звонить и писать на различных ресурсах. Каждый раз правила безопасности одинаковы:

не передавать секретные данные посторонним;

любую информацию перепроверять через официальные источники;

ни в коем случае не совершать финансовые операции под руководством посторонних лиц.

🔻 https://vk.com/wall-43614012_8207

👆 Примечательно то, что даже полиции приходится аккуратно подбирать формулировки вроде "новый мессенджер", чтобы не навредить репутации тому самому, который ловит даже на парковке.

Так и живём.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
💴 Arkham cообщают о том, что BlackRock нарастили активы в BTC, которые оцениваются сейчас в более чем $100 млрд. У Сатоши Накамото около $130 млрд. У Билл Гейтса $118 млрд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM