FSCP
16.6K subscribers
30.9K photos
3.66K videos
863 files
78.9K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
Наткнулся на новый ресеч:

АИ-фишинговые письма, написанные с помощью АИ – очень эффективны: более 50% получателей переходят по вредоносным ссылкам

Использование LLM позволяет упростить и ускорить создание подобных писем, находить личную информацию о жертве и формулировать письма так, чтобы они выглядели правдоподобно и убеждали пользователя кликнуть по ссылке. При этом, эффективной защиты пока все еще нет; поэтому бдительно вчитываемся в поле from у писем, даже если оно написано будто под вас

¯\_(ツ)_/¯
_______
Источник | #denissexy
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
🫢 ИИ отобрал у парня работу и...просмотры на YouTube.

Фрилансер выложил грустное видео о том, как потерял работу: несколько лет он писал статьи для блога одной компании, но недавно всех авторов заменили ИИ.

YouTube почему-то подключил к его видео функцию пересказа от нейросети. Теперь люди читают краткое саммари ролика вместо того, чтобы смотреть его

___
Источник | #neurohub
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
Росреестр взломали. На днях группа хакеров разместила сообщение, что им удалось похитить 1 ТБ данных из этой системы, которые включают в себя ФИО, паспортные данные, адреса и прочие ID. Отличный повод вспомнить крупную утечку в Equifax, где расследование наглядно показывает, как работает модель воплощения критических рисков "Швейцарский сыр": когда авария, катастрофа или крупная утечка данных случаются именно тогда, когда есть несколько уровней барьеров, но все они где-то оказываются несостоятельны.

Equifax - бюро кредитных историй, входит в тройку самых крупных в США. И в 2017 году компания умудрилась проспать, как хакеры украли всю её базу клиентов. 280 миллионов кредитных историй физических лиц и почти 1 миллион - юридических. Как отражает отчёт Счётной палаты США "Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach", на пути к этой утечки не сработала целая серия барьеров:
🧨сперва стоит сказать о проблеме внутри самой системы, которой и воспользовались злоумышленники. О ней компания знала, программисты подготовили специальный патч ещё за 2 месяца до начала утечки. Но руководство откладывало его разворачивание, видимо, в их систему "а, жаль, не вписывался
🧨но до этой проблемы в системе злоумышленники могли ещё и не дойти. Одно из подразделений Национального управления кибербезопасности США за 2 дня до начала атаки направила в Equifax сведения об уязвимости на одном из порталов компании. Увы, но само бюро не обновляло список рассылки, потому письмо улетело совсем не тем, кто должен был заниматься этими вопросами
🧨Equifax, впрочем, заявляет, что уже после объявления сканировали свою систему на предмет уязвимости, но проверка ничего не выявила, возможно, в сканере тоже были дыры, возможно, его и не применяли, тут расследование истину не выявило
🧨впрочем, даже вторжение хакеров в систему могло быть своевременно замечено и остановлено: в Equifax существовала целая система по выявлению несанкционированных и нетипичных операций. Вот только всего один истёкший сертификат не позволил этой системе сработать должным образом и сообщить о вторжении службе безопасности: система даже выявила внешний несанкционированный трафик, но не смогла его проанализировать. На момент взлома сертификат не работал свыше полутора лет
🧨и тут в ход должны были пойти заложенные при формировании системы нормы безопасности. Но компания Equifax провалилась и тут. Она не разграничила доступ к информации с помощью разных доступов к данным даже на уровне логинов-паролей
🧨так ещё и при проектировании всей системы её базы данных не были изолированы друг от друга, потому хакеры смогли получить доступ ко всем данным сразу.

В общей сложности прямые финансовые потери компании Equifax с учётом всех выплат и штрафов превысили 1.4 миллиарда долларов. Почти 30% её годовой выручки и 3 годовых прибыли. Сколько стоило "накатить патч" или проверить сертификаты на актуальность?

_______
Источник | #truefinance
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
Если софтина у тебя на тачке умеет ходить в интернет – интернет умеет ходить в твою тачку. И хватит этому удивляться. Особенно когда речь не о просто сбегать куда-то там, а поднять полноценный туннель.

www.sentinelone.com

_______
Источник | #linkmeup_podcast
#хроникицифровизации
@F_S_C_P

-------
Секретики!
-------
#news После своего успеха с перехватом управления .mobi безопасники из watchTowr Labs вошли во вкус. Как выяснилось, выкуп заброшенных доменов можно превратить в ещё одно занимательное исследование. На этот раз они набрали веб-шеллов, де-обфусцировали код и выкупили пачку связанных с ними доменов.

На 40+ доменов по ~20 баксов за каждый пришлось более 4000 скомпрометированных систем, включая государственные. В сущности это может позволить злоумышленникам использовать чужие бэкдоры для доступа к уязвимой инфраструктуре. И получить свободный доступ к тысячам когда-то взломанных систем. Иными словами, с устареванием интернета пустыри истёкших доменов рискуют превратиться во всё более серьёзную проблему. Вчера это был WHOIS-сервер от глобального TLD, сегодня — домены в бэкдорах, завтра окажется заброшенная инфраструктура для обновления популярного софта. И тогда мало не покажется.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
Мегахак: взломали брокера данных Gravy Analytics, который собирал местоположение пользователей в 155 странах https://t.iss.one/Russian_OSINT/5067

Нечто интересное появилось сегодня в новостной ленте. В сети на Западе бурно обсуждают взлом Gravy Analytics.

Американский брокер данных годами занимался анализом так называемых "анонимизированных данных".

Ведь правда, что они анонимные? Чтобы "въехать в тему" про брокеров данных можно почитать тут и тут.

На одном из форумов были выложены образцы утекшей информации (сэмпл), объем которого составляет 1,4 ГБ с 30 449 271 метками местоположения пользователей.

Приложения передавали для Gravy Analytics массу данных, включая геолокацию, данные о WiFi-сети, данные о типе устройства, установленных приложениях и даже информация о ежедневных маршрутах пользователей, IP-адреса, BSSID, user-agent . Отдельное внимание привлекает привязка данных к уникальным рекламным идентификаторам, таким как MAID.

Некоторые поставщики передают только основные данные, но есть и такие, которые добавляют email-адреса, пол, номера телефонов и ID из социальных сетей. Компания хранила данные годами: информация с email с 2018 года, а данные с номерами телефонов появились в 2020 году.

Выложен был всего лишь сэмпл, поэтому у хакера может быть гораздо больше — 10ТБ и 217 494 792 857 меток.

В образце содержатся данные о перемещениях в 155 странах, включая 🇺🇸США, 🇷🇺Россию, 🇨🇦Канаду, 🇫🇷Францию, 🇩🇪Германию, 🇳🇱Нидерланды, 🇺🇦Украину, 🇰🇿Казахстан и 🇸🇬Сингапур. Информация связана не только с коммерческими клиентами, но и с государственными структурами через дочернюю компанию Venntel.

Примечательно, что данные активно использовались для анализа и отслеживания местоположений, включая военные объекты. CEO из PredictaLabOff пишет, что при сопоставлении данных с геолокацией военных баз ему удалось идентифицировать военный персонал по всему миру.

Сопоставив данные о местоположении военных объектов в России с данными о них, я за считанные секунды идентифицировал военнослужащих.
пишет Баптист Роберт. Якобы ему это удалось.

Cлучай обнажает глобальные проблемы с приватностью. Gravy Analytics годами сохраняла «удаленные» данные, включая email-адреса, телефоны, даже посещение клиник.

Список приложений, откуда "утекают данные" пользователей. На гитхабе теперь лежит .txt. Это 3455 различных приложений на Android.

Алон Гал из Hudson Rock пишет, что приложений гораздо больше — 15 000. Каждая запись включает уникальный идентификатор устройства, GPS-координаты, информацию о приложении, тип устройства, оператор связи и другие данные.

По итогу получается, что какая-то сомнительная конторка в США мониторила людей в 155 странах с помощью "анонимных данных" и продавала перемещения пользователей без разбора всем подряд, как частникам, так и государству.

Примечательно, что в декабре 2024 Федеральная торговая комиссия США (FTC) начала расследование в отношении Gravy Analytics и Venntel за нарушение законов о конфиденциальности, связанных с продажей данных о местоположении без надлежащего согласия пользователей.

_______
Источник | #Russian_OSINT
#хроникицифровизации
@F_S_C_P

▪️Генерируй картинки в боте:
Flux + MidJourney
#news Взлом Gravy Analytics ещё не раз засветится в новостях, а пока в утечке интересный инсайд. А именно первое публичное подтверждение, что значительную часть данных, которые у брокеров идут на продажу, собирают не через сами приложения. А через рекламную экосистему.

От мобильных игр и VPN до фитнес-трекеров и Tinder — тысячи приложений сливают геоданные брокерам через рекламу. При этом ни юзеры, ни разработчики об этом не знают: последние не внедряли код для сбора данных и не в курсе, что их собирают через их приложения. Также многие упоминают, что сторонняя реклама у них идёт в счёт поддержки бесплатных версий. Так что в сущности за использование «бесплатных» приложений приходится расплачиваться своей приватностью. И финансировать многомиллионную индустрию брокеров данных, превративших рекламу в инструмент массовой слежки. Поискать любимое приложение на службе Gravy Analytics можно здесь.

_______
Источник | #tomhunter
#хроникицифровизации
@F_S_C_P

Стань спонсором!
💼 Как аналитики Уолл-Стрит уходят в блогеры

Джерри Диао получил диплом по статистике в UC Berkeley и MBA в NYU. Он был аналитиком и освещал акции технологических компаний из Кремниевой долины. Сегодня он известен как «Richard Toad» — автор YouTube-канала, где делится советами по финансам, скрываясь за маской Шрека.

На путь блогинга его толкнул кризис, ИИ и автоматизация софта для отслеживания нового регулирования.

И он такой не один. Число аналитиков в крупнейших банках мира за десять лет снизилось на 30%: с 4,600 до 3,000 человек (Vali Analytics).

Расходы на исследования также упали на 50% с 2018 года (Substantive Research). Оставшиеся аналитики теперь охватывают в два-три раза больше компаний, чем раньше, что снижает качество анализа.

Сокращение числа аналитиков уже привело к ухудшению качества оценки акций. Сейчас около 1,500 компаний из индекса Russell 2000 имеют менее 10 рекомендаций от аналитиков. При этом крупные компании из S&P 500 получают максимум внимания: 97% из них имеют 10 и более аналитических рекомендаций.

Недостаток аналитического внимания ухудшает оценку компаний, увеличивает стоимость капитала и снижает ликвидность их акций. Многие исследования подтверждают, что компании с низким уровнем аналитического покрытия недооцениваются на рынке.

Многие из аналитиков завели свои платные блоги и подписки на Substack, на которые, как не парадоксально, подписываются их бывшие работодатели, у которых недостаток анализа. Среди них, например, такие управляющие, как Northwestern Mutual Wealth Management. На рассылке в Substack некоторые зарабатывают $260,000 в год. А бывший аналитик с опытом работы в Lehman Brothers и BlackRock, продает доступ к своему контенту за $999 в год.

Однако все равно доходы от блогинга пока не догоняют доходы от аналитической работы. А даже у самых популярных аналитиков портфель показывает доходность ниже биржевых индексов. И маской Шрека это пока, к сожалению, не исправляется.

_______
Источник | #antidigital
#хроникицифровизации
@F_S_C_P

Стань спонсором!