Russian OSINT
39.7K subscribers
3.59K photos
274 videos
89 files
3.39K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
Уважаемые подписчики и гости канала, убедительная просьба не спамить боту для обратной связи @russian_osint_bot, я не оказываю услуги пробива, не ищу номера авто, не выдаю информацию о владельце телефона, не занимаюсь розыском людей, не веду детективную деятельность. Бот создан исключительно для обратной связи, обсуждения предложений и идей, связанных с новыми выпусками на YouTube канале. Спасибо за понимание!
Forwarded from Marina Akhmedova
Павел Ситников — российский хакер, который рассекретил себя несколько лет назад, когда испугался за свою жизнь. По той же причине он нанес на тело множество татуировок — чтобы его можно было опознать. Иногда его имя мелькает в СМИ, когда речь заходит о слитых данных — клиентов банков, крупных магазинов. Эти сливы приписываются ему. Ему много чего приписывается — не только сливы, но и разнообразные взломы, вбросы, влияние на внешнюю политику. Мы встретились с ним в Великих Луках, где он живет, чтобы выяснить, кто такой «русский хакер», чем он руководствуется, что у него на душе, есть ли вообще у него душа и действительно ли хакеры настолько всесильны, что могут влиять на политику.
Павел Ситников, рассекретивший себя хакер, заходит в полутемный гостиничный бар в Великих Луках, который сам и выбрал для встречи. Оглядывается: все столики пусты. Снимает с головы черную шапочку, садится за мой стол. С настороженностью смотрит на меня.

— Какой чистый воздух в Великих Луках, — говорю я.

— Вы же про цифровой контроль хотели поговорить. — Он придвигается к столу и начинает сбивчиво: — Ну, вас уже всех контролируют. Но вы не переживайте, все равно на Лубянке одни тупорезы работают. Они меня хотели в Америку обменять на кардера какого-то (кардинг. — мошенничество с картами. — «Эксперт»).

— Зачем же они вас хотели отдать?

— А я им неинтересен. Меня это воровство с карт вообще не интересует. Нет, меня бы там не посадили, но заставили бы работать на ЦРУ. Я б там весь в почете сидел. Меня любое государство примет с распростертыми объятиями. А наши — тупорезы знатные, денег не платят, поэтому у нас все на патриотизме. Мы (хакеры. — «Эксперт»), когда хотим им помочь, помогаем, когда не хотим, не помогаем. Но технологии и алгоритмы тотального контроля им в руки никто из профессионалов никогда не отдаст.

— Почему?

— Не, это недостойно. Ну блин, если б они умели ими адекватно пользоваться — раскрывали преступления или превентивно прогнозировали их, но у них же все ради бабок. Москва — это же вообще… В регионах ребята в конторах действительно безопасностью занимаются, а Москва и Питер только бабки охраняют.

— От кого?

— От более умных людей. Я бабками не занимаюсь. Я занимаюсь шпионажем. Ну или вот два последних хайпа я сделал — слил все банки России (базы данных клиентов. — «Эксперт»). Сейчас еще клиентов ВТБ туда добавил.

— А где вы их взяли?

— А мошенники со мной поделились.

— А слили зачем?

— Ну… это весело.

https://expert.ru/expert/2020/39/oni-ne-pomnyat-nas-horoshih-pust-ne-zabudut-nas-plohih/
Долгожданный выпуск про кардинг в США уже доступен на канале Russian OSINT. Спасибо всем зрителям и подписчикам, кто помогал составлять вопросы для выпуска с Аркадием Бухом, адвокатом №1 в США по делам хакеров. В новом видео вы узнаете в каких случаях FBI и Secret Service начинают охоту за кардерами. Почему в конечном счёте страдает не США, а Россия? Почему в некоторых случаях кардерами занимается только полиция, а не специальные службы? Какие страны идеальны для кардеров? Могут ли выкрасть кардера из РФ и доставить в США? Ответы на все эти вопросы по ссылке ниже!

Если вам понравился выпуск, большая просьба ударить в колокол и поставить лукас 👍Напишите в комментах что думаете про карж, жив ли он в 2020?

Приятного просмотра!

https://youtu.be/Ap1esyoyDg4
По вебу, накрылось интервью с Кробой (krober.biz), готовили 60 вопросов 🙁

Кроба или как его ещё называют Кробейший, кробыч, короб, коробка, мишаня является хакером и специалистом по информационной безопасности, многократным победителем конкурса статей на XSS. Это тот самый Кроба, который занял почётное 1 место на форуме со статьей “Вы думаете, я вас не переиграю?”, за которую получил вознаграждение в 5000 долларов США, продемонстрировав мощный скилл по осинту, вебу и программированию. В его Telegram канале появился следующий пост:

Всем всего доброго, хорошие мои!
Мишка уходит в Великую спячку. Всех люблю, всех целую, было здорово!
=====
Все контакты считать неактуальными, данное сообщение отправлено по таймеру, выяснять детали в ЛС бессмысленно - никто не ответит.

Будем надеяться Кроба вернётся из Великой спячки , ждём новостей!
Media is too big
VIEW IN TELEGRAM
"Искусственный интеллект снимает маски с омона" c таким заголовком появилось видео на канале бывшего технического арт-директора Naughty Dog (игры The Last of Us и Uncharted) на YouTube, где он демонстрирует технологию распознавания лиц в маске на примере белорусских силовиков.

https://www.youtube.com/c/AndrewMaximov

Поразительно как технология face recognition стремительно набирает обороты.
Утром вышел пост с фрагментами видео от блогера Andrew Maximov, где некое самописное ПО с помощью нейронки "деанонит" силовиков. Видео уже набрало 920 000 просмотров на YouTube. Но как оказалось это видео фейк и блогер возможно сам того не знал, что дал дезу.

Изначально информация появилась на канале NEXTA. Тут

Но канал Кибер Партизаны написали следующее:

У нас централизованное управление. В том числе по деанону. Мы понимаем, что у вас есть объединенная группа по согласованию контента, но проекты Террористы Беларуси, Blackbook должны развиваться честным путем. Без подогрева публики, фейков и прочего. Мы с уважением относимся к публикациям Nexta, Беларусь головного мозга, однако это видео - фейк. Причем, мы не исключаем наличие системы face recognition, но в тех условиях, указаных на видео, она работать не может

Итог:
Видео оказалось фейком, которое кто-то специально вбросил в СМИ с целью запугать силовиков. Раньше были танки,а сегодня балом правит информационная война. Будем следить за новостями.
Всем на заметку, кто интересуется западными документами, утечками информации, архивами https://cryptome.org/
Слямзил залипательный файл в чате западных осинтеров)) на Google Earth можно посмотреть расположение практически всех военных баз в мире)) ну так говорят)) файл загружался на VT, вроде чисто. Через Google Earth нажимаете открыть проект и путь до файла. 👇
ОСИНТ по кошкам кто заказывал? 😅

https://iknowwhereyourcatlives.com
https://whatsmyname.app/ - неплохой чекер usernames для тех кому лень работать в терминале
https://tools.epieos.com/google-account.php - узнаем информацию по Gmail почте

Email : ivan@gmail.com
Name : Ivan
GoogleID : 230524553123154
Last Update : 2020-02-12 19:20:51
Maps https://www.google.com/maps/contrib/324234234234234
Photos https://get.google.com/albumarchive/1456456456456456

На сайте встроена капча
Почитываю зарубежный чатик осинтеров, интересно наблюдать как там один местный англоговорящий товарищ активно интересуется APT группами из РФ. Даже mind-map нарисовал и целый доклад опубликовал о российских APT в академическом стиле) наверное добра желает и процветания))
Cегодня утром разлетелась новость о том как Алексей Чаплыгин из Голландии разработал за 2 года новую технологию Deepfake 2.0. Проект делал в одиночку на обычном домашнем ПК. По словам Алексея алгоритмы изменяют не только лицо, но и кожу, волосы и все тело. Затраты по времени около 0.1сек на модификацию. Сейчас ему требуется больше мощностей для масштабирования проекта.

Идея крутая, но мне кажется проект еще сыроват для масштабирования. Видел реализации других дипфейков, где затрачивается чуть больше времени, но результат лучше в разы. В любом случае желаю Алексею удачи, надеюсь он найдет достойного инвестора для своего проекта.

https://www.youtube.com/watch?v=15q41GjtyZs
​​👺RANSOMWARE через Bruteforce

Наверное
многие из вас слышали в последнее время про растущую активность Ransomware. Так называют программу-вымогатель — тип зловредного программного обеспечения, который предназначен для вымогательства. Он блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных, а затем требует от жертвы выкуп для восстановления исходного состояния. Microsoft опубликовал сентябрьский Microsoft Digital Defense Report 2020 September, где подробно разбирает тенденции киберкрайма, в том числе Ransomware. С чего начинается атака Ransomware?

1️⃣ RDP брут-форс в 70% случаев. Звучит дико в 2020🙈
2️⃣ Уязвимость веб-морды
3️⃣ Слабые настройки безопасности приложений

Далее, злоумышленники крадут данные с помощью Mimikatz, внедряются глубже в инфраструктуру с помощью Cobalt-Strike, закрепляются и доставляют Payload, например REvil. А потом на известном форуме пополняют депозит на 1 лям зеленых💰😄

Как защищаться от подобных атак?

👉 Сложный пароль и частая его смена
👉 Просканировать себя через Shodan
👉 Проанализировать векторы атак
👉 Не заходить на сервер через root
👉 Избегать запуск сервисов с привилегиями админа
👉 Изолировать потенциально уязвимые системы от остальной сети

Больше информации можно найти в отчёте на английском языке