Russian OSINT
33.2K subscribers
2.84K photos
212 videos
71 files
2.76K links
Авторский канал: кибербезопасность, ИИ и IT.

🚀Лаборатория OSINT
https://boosty.to/russian_osint

🤝Реклама
@russian_osint_pr

👨‍💻Вакансии
@russian_osint_hr

📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot

🗳Почта/для новостей:
russian_osint@inbox.ru
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🎮 Сounter-Strike на карте "de_aztec" by 🇨🇳 KLING. Неплохой реализм у 🤖ИИ получился.

📱 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
У 🖥 Nvidia небольшой траур. За три дня минус $430 миллиардов.

📱 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Пользователи Chrome за 3 года скачали вредоносные расширения более 280 млн раз

В новом исследовании 📄 "What is in the Chrome Web Store" сообщается, что с 5 июля 2020 года по 1 май 2023 года в Chrome Web Store (CWS) было выявлено и удалено 10,426 вредоносных расширений.

💻 Эти вредоносные расширения были установлены на устройствах пользователей около 280 миллионов раз за 3 года.

▶️Некоторые вредоносные расширения находились в CWS в течение многих лет. Например, расширение "TeleApp" оставалось доступным в CWS почти 8.5 лет и было обнаружено, что оно содержит вредоносное ПО только в июне 2022 года.
▶️Половина известных уязвимых расширений все еще остается уязвимыми через два года после их выявления.
▶️Около 60% всех расширений никогда не обновлялись с момента их добавления в CWS.
▶️Почти 74% всех расширений все еще используют устаревшую версию манифеста (Manifest V2), несмотря на введение новой версии (Manifest V3), которая предлагает улучшенные меры безопасности и конфиденциальности.

Исследование провели Шерил Хсу, Манда Тран и Аурор Фасс из Стэнфордского университета и Центра информационной безопасности Гельмгольца CISPA.

📱 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Desktop-версия чат-бота ChatGPT для 🍏macOS теперь доступна для всех пользователей.

Только что OpenAI написали.

▶️Делайте скриншот определенного окна или всего экрана.
▶️Поиск в истории бесед.
▶️Быстро и легко спрашивайте обо всем, что находится на вашем компьютере.

📱 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤦‍♂️

📱 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏LockBit сдержала обещание и опубликовала анонсированные украденные у Федеральной резервной системы США данные после провала переговоров, в ходе которым им предложили 50 000 долларов в качестве выкупа.

Банда разместила 21 ссылку с файлами, по-видимому, родительских каталогов, торренты и сжатые архивные файлы, которые, как оказалось, принадлежат одному из финансовых учреждений США - volve Bank and Trust.

Ипотечный кредитор со штаб-квартирой в Мемфисе, штат Теннесси, обслуживает частных лиц и малый бизнес как минимум в 17 штатах, его активы в 2022 году составили 1,3 миллиарда долларов.

Evolve
также известна своим открытым банковским партнерством с финтех-платформами Mastercard, Visa, Affirm, Melio, Stripe и Airwallex.

Совсем недавно банк и его материнская компания Evolve Bancorp Inc. подверглись рестрикциям ФРС за финансовые нарушения и за участие в небезопасной банковской деятельности.

Вполне веротяно, что Акела промахнулся или банда провернулся мощны пиар-трюк, но как бы то ни было - с момента появления ФРС на DLS ситуация никак не комментировалась представителями структуры до настоящего времени, что подозрительно.

Так что в любом случае, будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 https://cvecrowd.com - мониторинг наиболее обсуждаемых CVE.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👺ИТ-инфраструктура популярного ПО для удаленного доступа Teamviewer стала целью APT?

Как сообщает официально Teamviewer, 26 июня 2024 года служба безопасности компании обнаружила нарушения во внутренней корпоративной ИТ-среде TeamViewer. Специалисты отреагировали и сейчас начато расследование совместно с командой "всемирно известных экспертов" по кибербезопасности [не сообщается кто], приняты меры по устранению последствий.

Компания заявляет, что планирует быть максимально прозрачной для общественности в отношении взлома и обещает постоянно обновлять информацию о ходе расследования по мере поступления новой информации. Стоит напомнить, что по утверждению TeamViewer, в настоящее время её продукт используют более 640 000 клиентов по всему миру, а с момента появления ПО на рынке установили более чем на 2,5 миллиарда устройств.

Bleeping пишет: "Однако, несмотря на заявления [компании] о прозрачности, страница "Обновление ИТ-безопасности TeamViewer" содержит HTML-тег <meta name="robots" content="noindex">, из-за которого документ не индексируется поисковыми системами, а значит, его трудно найти." Речь идёт про это.

"Команда NCC Group Global Threat Intelligence получила информацию о серьёзной компрометации платформы TeamViewer группой [хакеров] 🎩APT", - говорится в предупреждении компании NCC Group, специализирующейся на информационной безопасности.

🍿Насколько сильно ❗️пробили Teamviewer - будем посмотреть.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM