Forwarded from Jhorj Privacy
Что бы достичь наших целей - очевидно нужно контролировать наш собственный компьютер, конролировать то что он отправляет и принимает из интернета, то что установлено на нем.
Иначе - о какой безопасности, анонимности и приватности в сети идет речь, если мы не контролируем собственное железо?
Именно свободное ПО и ПО с открытым исходным кодом - предоставляют возможность такого контроля.
Хотите безопасность, анонимность и приватность в сети? Начните с выбора системы с открытым исходным кодом, это необходимая основа, без которой - далейшие действия бесполезны, при серьезной атаке на вашу систему.
Примеры неправильного построения безопасной, приватной и анонимной системы:
Переписываться в джаббере с OTR шифрованием с айфона.
Использовать хуникс на вирталбоксе на виндоусе.
И так далее.
К слову даже если у вас полностью откытая система - устанавливать приложения с закрытым исходным кодом на нее так же не безопасно. Устанавливаемое ПО может послужить дырой в вашу систему.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecurityLab.ru
Угон аккаунтов Телеграм через Wi-Fi
🛑 В аэропорту Шереметьево обнаружена мошенническая Wi-Fi сеть, угрожающая безопасности аккаунтов в Телеграме.
🔓 Подключение к подозрительным сетям и ввод кода доступа в Телеграме может привести к утрате контроля над аккаунтом.
🛡 Эксперты советуют избегать открытых Wi-Fi сетей и регулярно проверять список подключенных устройств в Телеграме.
#безопасность #WiFи_угроза #Телеграм @SecLabNews
🛑 В аэропорту Шереметьево обнаружена мошенническая Wi-Fi сеть, угрожающая безопасности аккаунтов в Телеграме.
🔓 Подключение к подозрительным сетям и ввод кода доступа в Телеграме может привести к утрате контроля над аккаунтом.
🛡 Эксперты советуют избегать открытых Wi-Fi сетей и регулярно проверять список подключенных устройств в Телеграме.
#безопасность #WiFи_угроза #Телеграм @SecLabNews
SecurityLab.ru
Опасная сеть SVO_Free: мошенники в Шереметьево воруют Telegram-аккаунты
Не позволяйте мошенникам взломать вашу личную жизнь.
Forwarded from Darknet News [DarkNews.pro] (Alexey User)
Россияне и украинцы стали самыми частыми киберпреступниками в ЕС
Кибермошенниками в ЕС чаще всего становятся выходцы из России и Украины, и предпочитают атаковать цели в США, Германии, Франции и Швейцарии, выяснил Европол. Он раскрыл, как устроена работа наиболее опасных преступных сетей
Девять из наиболее опасных преступных группировок в Евросоюзе занимаются киберпреступлениями, большинство их участников — россияне и украинцы, сказано в отчете Европола об организованной преступности (.pdf).
Активность таких сообществ сосредоточена прежде всего в Германии, Франции, Швейцарии и США. Как выяснил Европол, в них распространена партнерская бизнес-модель. Лидеры преступников передают своим подчиненным специальные вирусы для хищения или вымогательства денег, они же ведут переговоры и получают выкуп, 80% которого получают исполнители.
Всего в докладе сообщается о 821 преступной группировке, которые представляют наибольшую опасность для ЕС, их общая численность превышает 25 тыс. человек. Большинство (36%) занимаются торговлей наркотиками, 18% не сосредоточены на одном типе правонарушений, 15% специализируются на мошенничестве, 6% на нелегальной миграции, 4% на торговле людьми, а киберпреступления предпочитают 1% преступных сетей.
Европол полагает, что все они в силах «нанести значительный ущерб внутренней безопасности ЕС, верховенству закона и экономике». Эти преступные организации проводят трансграничные операции и чаще всего занимаются незаконными оборотом наркотиков, а также мошенничеством, преступлениями против собственности (кража и др.), ввозом нелегальных мигрантов и торговлей людьми.
Более трети (41%) наиболее опасных преступных сетей в Евросоюзе отмывают свои доходы через покупку недвижимости, а также с помощью гостиничного бизнеса и криптовалют. Бухгалтеры и юристы, помогающие проводить сделки с недвижимостью, порой не в курсе преступного происхождения средств. Владельцы при необходимости обмениваются правами собственности, либо используют их для оплаты между собой, в результате такое сочетание незаконной прибыли с законными активами затрудняет установление связи между преступной деятельностью и перемещением активов.
RuNews|DarkNews.pro|EngNews
-МежФорумный 👥🛡(чат)-
🍀 Подорожник — сервис правильной отрисовки документов Скидка 35% на первый заказ по промокоду: DN @Pod_docs
😷 MacOS Stealer — 68 криптокошельков | низкий вес билда | анти-СНГ модуль
Сотрудничаем в вашу пользу 60/40%. Exploit и XSS
Кибермошенниками в ЕС чаще всего становятся выходцы из России и Украины, и предпочитают атаковать цели в США, Германии, Франции и Швейцарии, выяснил Европол. Он раскрыл, как устроена работа наиболее опасных преступных сетей
Девять из наиболее опасных преступных группировок в Евросоюзе занимаются киберпреступлениями, большинство их участников — россияне и украинцы, сказано в отчете Европола об организованной преступности (.pdf).
Активность таких сообществ сосредоточена прежде всего в Германии, Франции, Швейцарии и США. Как выяснил Европол, в них распространена партнерская бизнес-модель. Лидеры преступников передают своим подчиненным специальные вирусы для хищения или вымогательства денег, они же ведут переговоры и получают выкуп, 80% которого получают исполнители.
Всего в докладе сообщается о 821 преступной группировке, которые представляют наибольшую опасность для ЕС, их общая численность превышает 25 тыс. человек. Большинство (36%) занимаются торговлей наркотиками, 18% не сосредоточены на одном типе правонарушений, 15% специализируются на мошенничестве, 6% на нелегальной миграции, 4% на торговле людьми, а киберпреступления предпочитают 1% преступных сетей.
Европол полагает, что все они в силах «нанести значительный ущерб внутренней безопасности ЕС, верховенству закона и экономике». Эти преступные организации проводят трансграничные операции и чаще всего занимаются незаконными оборотом наркотиков, а также мошенничеством, преступлениями против собственности (кража и др.), ввозом нелегальных мигрантов и торговлей людьми.
Более трети (41%) наиболее опасных преступных сетей в Евросоюзе отмывают свои доходы через покупку недвижимости, а также с помощью гостиничного бизнеса и криптовалют. Бухгалтеры и юристы, помогающие проводить сделки с недвижимостью, порой не в курсе преступного происхождения средств. Владельцы при необходимости обмениваются правами собственности, либо используют их для оплаты между собой, в результате такое сочетание незаконной прибыли с законными активами затрудняет установление связи между преступной деятельностью и перемещением активов.
RuNews|DarkNews.pro|EngNews
-МежФорумный 👥🛡(чат)-
Сотрудничаем в вашу пользу 60/40%. Exploit и XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
😼 Ugam
Ща у многих будет подрыв! Смотрите на цифры!
И вот это страшно! Те же воркеры работают из РФ по?
Делайте выводы! Ну и много Тим по криптоскаму! А вы.... Мошня на в Украине.... Да, ага, ща.
Делайте выводы! Ну и много Тим по криптоскаму! А вы.... Мошня на в Украине.... Да, ага, ща.
Forwarded from ХарчевниковИлита
This media is not supported in your browser
VIEW IN TELEGRAM
По интернету вирусятся новости об опасной уязвимости в Telegram: установка файлов приводит к выполнению произвольного кода на устройствах с операционками Windows.
Возможно, это фейк, но на всякий случай советую пока отключить автозагрузку фото и видео. По крайней мере, до официального заявления мессенджера.
Возможно, это фейк, но на всякий случай советую пока отключить автозагрузку фото и видео. По крайней мере, до официального заявления мессенджера.
Forwarded from Мыслить как безопасник
🔵 Use OSINT to Investigate a Phishing Scam 🔵
One of the greatest tools for infosec professionals to investigate and prevent phishing scams is actually just a collection of websites that produce information that is free and open to the public, also known as Open Source Intelligence (OSINT). This article will identify and explain several OSINT methods that are effective and require no previous OSINT experience.
Interestingly, OSINT is not only a major factor in the prevention/response aspect of phishing scams, but it also plays a major role in the creation of phishing scams. We will discuss how malicious actors use OSINT, and how infosec professionals can use this knowledge against them in order to keep their companies safe.
⏱ Время прочтения: 14 мин
➡️ Читать: https://www.secjuice.com/use-osint-to-investigate-a-phishing-scam/
Довольно фундаментальная статья о том, как OSINT используется в расследовании фишинга. Рассмотрены подходы, некоторые инструменты и алгоритмы.
Одна из самых правильных и очень базовых мыслей, упоминаемых в статье (об этом я периодически пишу) - это изучение техник и методов атакующих, чтобы лучше понимать, что противопоставлять.
#asc_статья #asc_osint #asc_hack_and_security
📱 Канал | 🌐 ВК | 🔷 Сайт
One of the greatest tools for infosec professionals to investigate and prevent phishing scams is actually just a collection of websites that produce information that is free and open to the public, also known as Open Source Intelligence (OSINT). This article will identify and explain several OSINT methods that are effective and require no previous OSINT experience.
Interestingly, OSINT is not only a major factor in the prevention/response aspect of phishing scams, but it also plays a major role in the creation of phishing scams. We will discuss how malicious actors use OSINT, and how infosec professionals can use this knowledge against them in order to keep their companies safe.
⏱ Время прочтения: 14 мин
Довольно фундаментальная статья о том, как OSINT используется в расследовании фишинга. Рассмотрены подходы, некоторые инструменты и алгоритмы.
Одна из самых правильных и очень базовых мыслей, упоминаемых в статье (об этом я периодически пишу) - это изучение техник и методов атакующих, чтобы лучше понимать, что противопоставлять.
#asc_статья #asc_osint #asc_hack_and_security
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока как-то так. Небольшое количество роликов на youtube, много всякого в канале telegram, ну и вроде как это не мало. И теперь это всё архив. Пока я не соскучусь по тому чтобы что-то делать.
Forwarded from Мыслить как безопасник
Немного запоздалая новость от меня (как обычно), но, при этом, очень важная. Я по работе сталкиваюсь с кейсами по сталкингу если не каждую неделю, то пару раз в месяц точно. Эти кейсы всегда очень непростые и не типовые. Будет супер круто, если статья появится и получится этот инструмент как-то использовать в работе.
💬 "Законопроектом подразумевается введение в КоАП отдельной статьи «Преследование». Под этим термином предлагается понимать систематическое совершение действий, направленных на причинение жертве нравственных страданий. Это может быть выражено, в частности, в направлении сообщений — по телефону, в соцсетях, письмах и др.
В правовом поле РФ защититься от преследователей пока непросто, отмечается в пояснительной записке. В действующем законодательстве нет прямой уголовной ответственности за травлю человека, а также отсутствуют меры, которые могли бы сдерживать сталкера."
Возможно, я когда-нибудь сделаю какой-то отдельный материал или доклад с чисто обезличенными кейсами из практики. Есть много чего рассказать.
#asc_обзор_новостей #asc_hack_and_security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ХарчевниковИлита
Wildberries обяжет проходить верификацию через «Госуслуги». Делать это придётся всем пользователям, которые оформляют товары из-за рубежа и должны сверху платить пошлину.
Данные будут автоматически подгружаться в систему Федеральной таможенной службы, когда товар будет пересекать границу. Так и ошибок будет меньше, и подтверждать подлинность документов не придётся, и для пользователей всё будет быстро и удобно.
По безопасности всё должно быть нормально, потому что данные собираются передавать по зашифрованным каналам. Но есть нюанс. В последнее время у мошенников появилось много схем, связанных с воровством аккаунтов на «Госуслугах».
Где гарантия, что они не начнут представляться техподдержкой Wildberries?
Данные будут автоматически подгружаться в систему Федеральной таможенной службы, когда товар будет пересекать границу. Так и ошибок будет меньше, и подтверждать подлинность документов не придётся, и для пользователей всё будет быстро и удобно.
По безопасности всё должно быть нормально, потому что данные собираются передавать по зашифрованным каналам. Но есть нюанс. В последнее время у мошенников появилось много схем, связанных с воровством аккаунтов на «Госуслугах».
Где гарантия, что они не начнут представляться техподдержкой Wildberries?
Всем привет! Кто в теме, и кому интересно, то изучите! Честно, я сам львиную свободного времени трачу на ml, и анализ.
Иногда хуею от того как мы не защищены и как ml облегчает жизнь деанонимизации.
Иногда хуею от того как мы не защищены и как ml облегчает жизнь деанонимизации.
Forwarded from PWN AI (Artyom Semenov)
В прошлые выходные я выступил с докладом на конференции Osint_Mindset.
Не первый раз там выступаю, и стараюсь двигать там идею применения ML, а также придумывать и рассказывать доклады с крайне экспериментальным, а также местами спорным содержанием. Но я уважаю организаторов, ценю площадку и дух, который там царит.
В этот раз я выступил там с докладом "Почему и как модельхабы могут быть полезны в OSINT".
Я там рассказывал о том, какие полезные данные можно получить из таких ценных площадок как Huggingface, Replicate ... и как эти данные можно использовать уже в процессе аналитики. Да и что уж греха таить, мы рассмотрели некоторые модели.
Но меня больше всего заинтересовала другая часть - мне задали интересные вопросы по докладу. Они были ориентированы на как реализовать "privacy" в обучающей выборке. Дело в том, что в некоторых случаях данные в модели могут содержать определённые признаки, которые могут выдать инфу о личности. Вспомним пример с Autodoxing, когда исследователь на основании вводных данных (комментариев своих старых) - смог получить огромное количество информации о себе. Модель была обучена на разных данных - больших данных и , соответственно, на основании этого была получена информация о нём, которая когда-то была в интернете. Ещё раз напомню, что в том способе автор общался с chatgpt.
Меня чётко спросили "а можно ли вообще как-то защитится от этого". Я взял некоторое время на подумать. Тогда, на конфе я сказал что наврядли это получится сделать, если вы где-то уже оставили след. И что наверное выход из этой чёрной ситуации будет "не пользоваться интернетом вообще, жить в тени чтобы вас не сфотографировали там"... Вы же не можете сказать openai чтобы они не ходили по реддиту или по твиттеру и не собирали инфу конкретно о ваших комментариях ( на самом деле наверное через суды это можно сделать).
Есть конечно вариант "пожаловаться", но о его эффективности я сказать не могу. Знаю кейсы когда пользователи жаловались на модель, а потом её маркировали как вредоносную или удаляли с самой платформы.
Со стороны разработчиков тут можно поступить следующим образом - прежде чем выкладывать данные в public, или использовать их в модели - их нужно анонимизировать или заменить синтетикой. Рынок даёт для этого готовые решения. Например : Data-Veil.ai или gretel.ai ...
Ну а что вот вы думаете на счёт того, как можно действовать в случае если на ваших данных была обучена коммерческая модель и вы не хотите получать информацию о себе ?
Кстати, сам доклад я приложу ниже. Когда выйдет видео с конференции, я поменяю пост и добавлю ссылку на саму запись.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
OSINT mindset
Делаем из поиска искусство. Разведка на основе открытых источников как образ мышления.
Заметки, инструменты и просто интересности об OSINT.
Сайт: https://osint-mindset.com
Поддержать: https://boosty.to/soxoj
Написать нам: @osint_mindset_contact_bot
Заметки, инструменты и просто интересности об OSINT.
Сайт: https://osint-mindset.com
Поддержать: https://boosty.to/soxoj
Написать нам: @osint_mindset_contact_bot
Forwarded from Artyom Semenov
Почему_и_как_модель_хабы_могут_полезны_в_OSINT.pptx
7.1 MB