Наткнулся на новый ресеч:
АИ-фишинговые письма, написанные с помощью АИ – очень эффективны: более 50% получателей переходят по вредоносным ссылкам
Использование LLM позволяет упростить и ускорить создание подобных писем, находить личную информацию о жертве и формулировать письма так, чтобы они выглядели правдоподобно и убеждали пользователя кликнуть по ссылке. При этом, эффективной защиты пока все еще нет; поэтому бдительно вчитываемся в поле
¯\_(ツ)_/¯
_______
Источник | #denissexy
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
АИ-фишинговые письма, написанные с помощью АИ – очень эффективны: более 50% получателей переходят по вредоносным ссылкам
Использование LLM позволяет упростить и ускорить создание подобных писем, находить личную информацию о жертве и формулировать письма так, чтобы они выглядели правдоподобно и убеждали пользователя кликнуть по ссылке. При этом, эффективной защиты пока все еще нет; поэтому бдительно вчитываемся в поле
from
у писем, даже если оно написано будто под вас¯\_(ツ)_/¯
_______
Источник | #denissexy
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
🫢 ИИ отобрал у парня работу и...просмотры на YouTube.
Фрилансер выложил грустное видео о том, как потерял работу: несколько лет он писал статьи для блога одной компании, но недавно всех авторов заменили ИИ.
YouTube почему-то подключил к его видео функцию пересказа от нейросети. Теперь люди читают краткое саммари ролика вместо того, чтобы смотреть его
___
Источник | #neurohub
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
Фрилансер выложил грустное видео о том, как потерял работу: несколько лет он писал статьи для блога одной компании, но недавно всех авторов заменили ИИ.
YouTube почему-то подключил к его видео функцию пересказа от нейросети. Теперь люди читают краткое саммари ролика вместо того, чтобы смотреть его
___
Источник | #neurohub
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
Росреестр взломали. На днях группа хакеров разместила сообщение, что им удалось похитить 1 ТБ данных из этой системы, которые включают в себя ФИО, паспортные данные, адреса и прочие ID. Отличный повод вспомнить крупную утечку в Equifax, где расследование наглядно показывает, как работает модель воплощения критических рисков "Швейцарский сыр": когда авария, катастрофа или крупная утечка данных случаются именно тогда, когда есть несколько уровней барьеров, но все они где-то оказываются несостоятельны.
Equifax - бюро кредитных историй, входит в тройку самых крупных в США. И в 2017 году компания умудрилась проспать, как хакеры украли всю её базу клиентов. 280 миллионов кредитных историй физических лиц и почти 1 миллион - юридических. Как отражает отчёт Счётной палаты США "Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach", на пути к этой утечки не сработала целая серия барьеров:
🧨сперва стоит сказать о проблеме внутри самой системы, которой и воспользовались злоумышленники. О ней компания знала, программисты подготовили специальный патч ещё за 2 месяца до начала утечки. Но руководство откладывало его разворачивание, видимо, в их систему "а, жаль, не вписывался
🧨но до этой проблемы в системе злоумышленники могли ещё и не дойти. Одно из подразделений Национального управления кибербезопасности США за 2 дня до начала атаки направила в Equifax сведения об уязвимости на одном из порталов компании. Увы, но само бюро не обновляло список рассылки, потому письмо улетело совсем не тем, кто должен был заниматься этими вопросами
🧨Equifax, впрочем, заявляет, что уже после объявления сканировали свою систему на предмет уязвимости, но проверка ничего не выявила, возможно, в сканере тоже были дыры, возможно, его и не применяли, тут расследование истину не выявило
🧨впрочем, даже вторжение хакеров в систему могло быть своевременно замечено и остановлено: в Equifax существовала целая система по выявлению несанкционированных и нетипичных операций. Вот только всего один истёкший сертификат не позволил этой системе сработать должным образом и сообщить о вторжении службе безопасности: система даже выявила внешний несанкционированный трафик, но не смогла его проанализировать. На момент взлома сертификат не работал свыше полутора лет
🧨и тут в ход должны были пойти заложенные при формировании системы нормы безопасности. Но компания Equifax провалилась и тут. Она не разграничила доступ к информации с помощью разных доступов к данным даже на уровне логинов-паролей
🧨так ещё и при проектировании всей системы её базы данных не были изолированы друг от друга, потому хакеры смогли получить доступ ко всем данным сразу.
В общей сложности прямые финансовые потери компании Equifax с учётом всех выплат и штрафов превысили 1.4 миллиарда долларов. Почти 30% её годовой выручки и 3 годовых прибыли. Сколько стоило "накатить патч" или проверить сертификаты на актуальность?
_______
Источник | #truefinance
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
Equifax - бюро кредитных историй, входит в тройку самых крупных в США. И в 2017 году компания умудрилась проспать, как хакеры украли всю её базу клиентов. 280 миллионов кредитных историй физических лиц и почти 1 миллион - юридических. Как отражает отчёт Счётной палаты США "Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach", на пути к этой утечки не сработала целая серия барьеров:
🧨сперва стоит сказать о проблеме внутри самой системы, которой и воспользовались злоумышленники. О ней компания знала, программисты подготовили специальный патч ещё за 2 месяца до начала утечки. Но руководство откладывало его разворачивание, видимо, в их систему "а, жаль, не вписывался
🧨но до этой проблемы в системе злоумышленники могли ещё и не дойти. Одно из подразделений Национального управления кибербезопасности США за 2 дня до начала атаки направила в Equifax сведения об уязвимости на одном из порталов компании. Увы, но само бюро не обновляло список рассылки, потому письмо улетело совсем не тем, кто должен был заниматься этими вопросами
🧨Equifax, впрочем, заявляет, что уже после объявления сканировали свою систему на предмет уязвимости, но проверка ничего не выявила, возможно, в сканере тоже были дыры, возможно, его и не применяли, тут расследование истину не выявило
🧨впрочем, даже вторжение хакеров в систему могло быть своевременно замечено и остановлено: в Equifax существовала целая система по выявлению несанкционированных и нетипичных операций. Вот только всего один истёкший сертификат не позволил этой системе сработать должным образом и сообщить о вторжении службе безопасности: система даже выявила внешний несанкционированный трафик, но не смогла его проанализировать. На момент взлома сертификат не работал свыше полутора лет
🧨и тут в ход должны были пойти заложенные при формировании системы нормы безопасности. Но компания Equifax провалилась и тут. Она не разграничила доступ к информации с помощью разных доступов к данным даже на уровне логинов-паролей
🧨так ещё и при проектировании всей системы её базы данных не были изолированы друг от друга, потому хакеры смогли получить доступ ко всем данным сразу.
В общей сложности прямые финансовые потери компании Equifax с учётом всех выплат и штрафов превысили 1.4 миллиарда долларов. Почти 30% её годовой выручки и 3 годовых прибыли. Сколько стоило "накатить патч" или проверить сертификаты на актуальность?
_______
Источник | #truefinance
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
Telegram
Тру финансы
Росреестр взломали. На днях группа хакеров разместила сообщение, что им удалось похитить 1 ТБ данных из этой системы, которые включают в себя ФИО, паспортные данные, адреса и прочие ID. Были ли слиты данные в самом деле, или же это блеф хакеров, можно воспринять…
Если софтина у тебя на тачке умеет ходить в интернет – интернет умеет ходить в твою тачку. И хватит этому удивляться. Особенно когда речь не о просто сбегать куда-то там, а поднять полноценный туннель.
www.sentinelone.com
_______
Источник | #linkmeup_podcast
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
www.sentinelone.com
_______
Источник | #linkmeup_podcast
#хроникицифровизации
@F_S_C_P
-------
Секретики!
-------
SentinelOne
Operation Digital Eye | Chinese APT Compromises Critical Digital Infrastructure via Visual Studio Code Tunnels
Threat actors abused Visual Studio Code and Microsoft Azure infrastructure to target large business-to-business IT service providers in Southern Europe.
#news После своего успеха с перехватом управления .mobi безопасники из watchTowr Labs вошли во вкус. Как выяснилось, выкуп заброшенных доменов можно превратить в ещё одно занимательное исследование. На этот раз они набрали веб-шеллов, де-обфусцировали код и выкупили пачку связанных с ними доменов.
На 40+ доменов по ~20 баксов за каждый пришлось более 4000 скомпрометированных систем, включая государственные. В сущности это может позволить злоумышленникам использовать чужие бэкдоры для доступа к уязвимой инфраструктуре. И получить свободный доступ к тысячам когда-то взломанных систем. Иными словами, с устареванием интернета пустыри истёкших доменов рискуют превратиться во всё более серьёзную проблему. Вчера это был WHOIS-сервер от глобального TLD, сегодня — домены в бэкдорах, завтра окажется заброшенная инфраструктура для обновления популярного софта. И тогда мало не покажется.
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P
Стань спонсором!
На 40+ доменов по ~20 баксов за каждый пришлось более 4000 скомпрометированных систем, включая государственные. В сущности это может позволить злоумышленникам использовать чужие бэкдоры для доступа к уязвимой инфраструктуре. И получить свободный доступ к тысячам когда-то взломанных систем. Иными словами, с устареванием интернета пустыри истёкших доменов рискуют превратиться во всё более серьёзную проблему. Вчера это был WHOIS-сервер от глобального TLD, сегодня — домены в бэкдорах, завтра окажется заброшенная инфраструктура для обновления популярного софта. И тогда мало не покажется.
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P
Стань спонсором!
Telegram
T.Hunter
#news Что делают безопасники, изнывающие от жары в Лас-Вегасе на Black Hat? От скуки тратят $20 на истёкший домен и нечаянно нарушают целостность интернета. Это произошло с WHOIS-сервером под .mobi — он переехал на другой адрес, старый выкупили исследователи.…
Мегахак: взломали брокера данных Gravy Analytics, который собирал местоположение пользователей в 155 странах https://t.iss.one/Russian_OSINT/5067
Нечто интересное появилось сегодня в новостной ленте. В сети на Западе бурно обсуждают взлом Gravy Analytics.
Американский брокер данных годами занимался анализом так называемых "анонимизированных данных".
Ведь правда, что они анонимные? Чтобы "въехать в тему" про брокеров данных можно почитать тут и тут.
На одном из форумов были выложены образцы утекшей информации (сэмпл), объем которого составляет 1,4 ГБ с 30 449 271 метками местоположения пользователей.
Приложения передавали для Gravy Analytics массу данных, включая геолокацию, данные о WiFi-сети, данные о типе устройства, установленных приложениях и даже информация о ежедневных маршрутах пользователей, IP-адреса, BSSID, user-agent . Отдельное внимание привлекает привязка данных к уникальным рекламным идентификаторам, таким как MAID.
Некоторые поставщики передают только основные данные, но есть и такие, которые добавляют email-адреса, пол, номера телефонов и ID из социальных сетей. Компания хранила данные годами: информация с email с 2018 года, а данные с номерами телефонов появились в 2020 году.
Выложен был всего лишь сэмпл, поэтому у хакера может быть гораздо больше — 10ТБ и 217 494 792 857 меток.
В образце содержатся данные о перемещениях в 155 странах, включая 🇺🇸США, 🇷🇺Россию, 🇨🇦Канаду, 🇫🇷Францию, 🇩🇪Германию, 🇳🇱Нидерланды, 🇺🇦Украину, 🇰🇿Казахстан и 🇸🇬Сингапур. Информация связана не только с коммерческими клиентами, но и с государственными структурами через дочернюю компанию Venntel.
Примечательно, что данные активно использовались для анализа и отслеживания местоположений, включая военные объекты. CEO из PredictaLabOff пишет, что при сопоставлении данных с геолокацией военных баз ему удалось идентифицировать военный персонал по всему миру.
Сопоставив данные о местоположении военных объектов в России с данными о них, я за считанные секунды идентифицировал военнослужащих.
— пишет Баптист Роберт. Якобы ему это удалось.
Cлучай обнажает глобальные проблемы с приватностью. Gravy Analytics годами сохраняла «удаленные» данные, включая email-адреса, телефоны, даже посещение клиник.
Список приложений, откуда "утекают данные" пользователей. На гитхабе теперь лежит .txt. Это 3455 различных приложений на Android.
Алон Гал из Hudson Rock пишет, что приложений гораздо больше — 15 000. Каждая запись включает уникальный идентификатор устройства, GPS-координаты, информацию о приложении, тип устройства, оператор связи и другие данные.
По итогу получается, что какая-то сомнительная конторка в США мониторила людей в 155 странах с помощью "анонимных данных" и продавала перемещения пользователей без разбора всем подряд, как частникам, так и государству.
Примечательно, что в декабре 2024 Федеральная торговая комиссия США (FTC) начала расследование в отношении Gravy Analytics и Venntel за нарушение законов о конфиденциальности, связанных с продажей данных о местоположении без надлежащего согласия пользователей.
_______
Источник | #Russian_OSINT
#хроникицифровизации
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
Нечто интересное появилось сегодня в новостной ленте. В сети на Западе бурно обсуждают взлом Gravy Analytics.
Американский брокер данных годами занимался анализом так называемых "анонимизированных данных".
Ведь правда, что они анонимные? Чтобы "въехать в тему" про брокеров данных можно почитать тут и тут.
На одном из форумов были выложены образцы утекшей информации (сэмпл), объем которого составляет 1,4 ГБ с 30 449 271 метками местоположения пользователей.
Приложения передавали для Gravy Analytics массу данных, включая геолокацию, данные о WiFi-сети, данные о типе устройства, установленных приложениях и даже информация о ежедневных маршрутах пользователей, IP-адреса, BSSID, user-agent . Отдельное внимание привлекает привязка данных к уникальным рекламным идентификаторам, таким как MAID.
Некоторые поставщики передают только основные данные, но есть и такие, которые добавляют email-адреса, пол, номера телефонов и ID из социальных сетей. Компания хранила данные годами: информация с email с 2018 года, а данные с номерами телефонов появились в 2020 году.
Выложен был всего лишь сэмпл, поэтому у хакера может быть гораздо больше — 10ТБ и 217 494 792 857 меток.
В образце содержатся данные о перемещениях в 155 странах, включая 🇺🇸США, 🇷🇺Россию, 🇨🇦Канаду, 🇫🇷Францию, 🇩🇪Германию, 🇳🇱Нидерланды, 🇺🇦Украину, 🇰🇿Казахстан и 🇸🇬Сингапур. Информация связана не только с коммерческими клиентами, но и с государственными структурами через дочернюю компанию Venntel.
Примечательно, что данные активно использовались для анализа и отслеживания местоположений, включая военные объекты. CEO из PredictaLabOff пишет, что при сопоставлении данных с геолокацией военных баз ему удалось идентифицировать военный персонал по всему миру.
Сопоставив данные о местоположении военных объектов в России с данными о них, я за считанные секунды идентифицировал военнослужащих.
— пишет Баптист Роберт. Якобы ему это удалось.
Cлучай обнажает глобальные проблемы с приватностью. Gravy Analytics годами сохраняла «удаленные» данные, включая email-адреса, телефоны, даже посещение клиник.
Список приложений, откуда "утекают данные" пользователей. На гитхабе теперь лежит .txt. Это 3455 различных приложений на Android.
Алон Гал из Hudson Rock пишет, что приложений гораздо больше — 15 000. Каждая запись включает уникальный идентификатор устройства, GPS-координаты, информацию о приложении, тип устройства, оператор связи и другие данные.
По итогу получается, что какая-то сомнительная конторка в США мониторила людей в 155 странах с помощью "анонимных данных" и продавала перемещения пользователей без разбора всем подряд, как частникам, так и государству.
Примечательно, что в декабре 2024 Федеральная торговая комиссия США (FTC) начала расследование в отношении Gravy Analytics и Venntel за нарушение законов о конфиденциальности, связанных с продажей данных о местоположении без надлежащего согласия пользователей.
_______
Источник | #Russian_OSINT
#хроникицифровизации
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
Telegram
Russian OSINT
🥷 Мегахак: взломали 🇺🇸брокера данных Gravy Analytics, который собирал местоположение пользователей в 155 странах
Нечто интересное появилось сегодня в новостной ленте. В сети на Западе🦆🍿бурно обсуждают взлом Gravy Analytics.
Американский брокер данных годами…
Нечто интересное появилось сегодня в новостной ленте. В сети на Западе🦆🍿бурно обсуждают взлом Gravy Analytics.
Американский брокер данных годами…
#news Взлом Gravy Analytics ещё не раз засветится в новостях, а пока в утечке интересный инсайд. А именно первое публичное подтверждение, что значительную часть данных, которые у брокеров идут на продажу, собирают не через сами приложения. А через рекламную экосистему.
От мобильных игр и VPN до фитнес-трекеров и Tinder — тысячи приложений сливают геоданные брокерам через рекламу. При этом ни юзеры, ни разработчики об этом не знают: последние не внедряли код для сбора данных и не в курсе, что их собирают через их приложения. Также многие упоминают, что сторонняя реклама у них идёт в счёт поддержки бесплатных версий. Так что в сущности за использование «бесплатных» приложений приходится расплачиваться своей приватностью. И финансировать многомиллионную индустрию брокеров данных, превративших рекламу в инструмент массовой слежки. Поискать любимое приложение на службе Gravy Analytics можно здесь.
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P
Стань спонсором!
От мобильных игр и VPN до фитнес-трекеров и Tinder — тысячи приложений сливают геоданные брокерам через рекламу. При этом ни юзеры, ни разработчики об этом не знают: последние не внедряли код для сбора данных и не в курсе, что их собирают через их приложения. Также многие упоминают, что сторонняя реклама у них идёт в счёт поддержки бесплатных версий. Так что в сущности за использование «бесплатных» приложений приходится расплачиваться своей приватностью. И финансировать многомиллионную индустрию брокеров данных, превративших рекламу в инструмент массовой слежки. Поискать любимое приложение на службе Gravy Analytics можно здесь.
_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P
Стань спонсором!
Telegram
T.Hunter
#news На XSS всплыла информация о взломе Gravy Analytics, одной из ключевых компаний на рынке геолокационных данных. Злоумышленники утверждают, что у них списки клиентов и геоданные миллионов людей. Всё это обещают слить, если компания не выйдет на связь.…
💼 Как аналитики Уолл-Стрит уходят в блогеры
Джерри Диао получил диплом по статистике в UC Berkeley и MBA в NYU. Он был аналитиком и освещал акции технологических компаний из Кремниевой долины. Сегодня он известен как «Richard Toad» — автор YouTube-канала, где делится советами по финансам, скрываясь за маской Шрека.
На путь блогинга его толкнул кризис, ИИ и автоматизация софта для отслеживания нового регулирования.
И он такой не один. Число аналитиков в крупнейших банках мира за десять лет снизилось на 30%: с 4,600 до 3,000 человек (Vali Analytics).
Расходы на исследования также упали на 50% с 2018 года (Substantive Research). Оставшиеся аналитики теперь охватывают в два-три раза больше компаний, чем раньше, что снижает качество анализа.
Сокращение числа аналитиков уже привело к ухудшению качества оценки акций. Сейчас около 1,500 компаний из индекса Russell 2000 имеют менее 10 рекомендаций от аналитиков. При этом крупные компании из S&P 500 получают максимум внимания: 97% из них имеют 10 и более аналитических рекомендаций.
Недостаток аналитического внимания ухудшает оценку компаний, увеличивает стоимость капитала и снижает ликвидность их акций. Многие исследования подтверждают, что компании с низким уровнем аналитического покрытия недооцениваются на рынке.
Многие из аналитиков завели свои платные блоги и подписки на Substack, на которые, как не парадоксально, подписываются их бывшие работодатели, у которых недостаток анализа. Среди них, например, такие управляющие, как Northwestern Mutual Wealth Management. На рассылке в Substack некоторые зарабатывают $260,000 в год. А бывший аналитик с опытом работы в Lehman Brothers и BlackRock, продает доступ к своему контенту за $999 в год.
Однако все равно доходы от блогинга пока не догоняют доходы от аналитической работы. А даже у самых популярных аналитиков портфель показывает доходность ниже биржевых индексов. И маской Шрека это пока, к сожалению, не исправляется.
_______
Источник | #antidigital
#хроникицифровизации
@F_S_C_P
Стань спонсором!
Джерри Диао получил диплом по статистике в UC Berkeley и MBA в NYU. Он был аналитиком и освещал акции технологических компаний из Кремниевой долины. Сегодня он известен как «Richard Toad» — автор YouTube-канала, где делится советами по финансам, скрываясь за маской Шрека.
На путь блогинга его толкнул кризис, ИИ и автоматизация софта для отслеживания нового регулирования.
И он такой не один. Число аналитиков в крупнейших банках мира за десять лет снизилось на 30%: с 4,600 до 3,000 человек (Vali Analytics).
Расходы на исследования также упали на 50% с 2018 года (Substantive Research). Оставшиеся аналитики теперь охватывают в два-три раза больше компаний, чем раньше, что снижает качество анализа.
Сокращение числа аналитиков уже привело к ухудшению качества оценки акций. Сейчас около 1,500 компаний из индекса Russell 2000 имеют менее 10 рекомендаций от аналитиков. При этом крупные компании из S&P 500 получают максимум внимания: 97% из них имеют 10 и более аналитических рекомендаций.
Недостаток аналитического внимания ухудшает оценку компаний, увеличивает стоимость капитала и снижает ликвидность их акций. Многие исследования подтверждают, что компании с низким уровнем аналитического покрытия недооцениваются на рынке.
Многие из аналитиков завели свои платные блоги и подписки на Substack, на которые, как не парадоксально, подписываются их бывшие работодатели, у которых недостаток анализа. Среди них, например, такие управляющие, как Northwestern Mutual Wealth Management. На рассылке в Substack некоторые зарабатывают $260,000 в год. А бывший аналитик с опытом работы в Lehman Brothers и BlackRock, продает доступ к своему контенту за $999 в год.
Однако все равно доходы от блогинга пока не догоняют доходы от аналитической работы. А даже у самых популярных аналитиков портфель показывает доходность ниже биржевых индексов. И маской Шрека это пока, к сожалению, не исправляется.
_______
Источник | #antidigital
#хроникицифровизации
@F_S_C_P
Стань спонсором!
Bloomberg.com
How Analyst Job Cuts on Wall Street Are Reshaping Equity Research
Forces like regulation, passive investing and AI have all conspired to squeeze equity research in ways few could have imagined. Countless “sell-side” analysts have had to reinvent themselves as a result.