"Мы ценим вашу обратную связь, а теперь платите $8." - Илон Маск.
На днях в сети завирусился твит продюсера-блогера Элайджа Шаффера, который в шутку написал, что якобы Маск собирается взимать плату за "синюю галочку" с тех кто ещё не определился по жизни и ЛГБТ-активистов, у кого в профиле стоит местоимение «они» - такие пользователи обязаны платить по $16 вместо $8.
👌Шутка продюсера удалась.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁87
Forwarded from Сводки частной разведки
Доктор Стефан Лау, кстати, Младший профессор психологии и член факультета разведки Федерального университета административных наук в Берлине, предложил СПЕЦСЛУЖБАМ подумать об этике в HUMINT. То есть, например, не использовать компромат при вербовке агентов и отдавать предпочтение "более мягким и этичным средствам" воздействия, таким как "аргументированное убеждение".
Сдается нам, что младший профессор так и останется младшим.
Вспоминаются слова М. Задорнова - "Ну тупые!..."
♾️ https://intelnews.org/2022/11/07/01-3231/
Please open Telegram to view this post
VIEW IN TELEGRAM
intelNews.org
Spy agencies must regulate ethics of manipulation in HUMINT, researcher argues
IT IS DIFFICULT TO argue against the widely shared view that clandestine human intelligence (HUMINT) is replete with ethical dilemmas. These are inherent in the process of gathering intelligence vi…
😁35
Forwarded from SecAtor
Разгорается новый шпионский скандал с участием бывших оперативников ЦРУ.
Согласно сообщениям швейцарских СМИ, официальные лица Катара организовали крупномасштабную и длительную разведывательную операцию в отношении официальных лиц FIFA, задействовав для этого бывших оперативников ЦРУ в преддверии FIFA 2022.
При этом в кибершпионаж были вовлечены высшие эшелоны правительства Катара, а сама кампания была нацелена на критиков как внутри FIFA, так и за ее пределами.
Масштабы шпионской деятельности были значительны. Только одно из мероприятий включало развертывание не менее 66 оперативников в течение девяти лет. Бюджет составил 387 миллионов долларов, а география атак охватывала пять континентов.
На прошлой неделе ФБР инициировало расследование в отношении Кевина Чалкера, бывшего агента ЦРУ, основателя и генерального директора Global Risk Advisors, компании, которая помогла правительству Катара проводить эту операцию.
Тем временем в Греции шпионские баталии все никак не прекращаются.
В воскресенье греческая газета
Согласно сообщопубликовала список из 33 имен, которые, по их утверждению, были атакованы и заражены шпионским ПО Predator в рамках незаконного наблюдения, проводимого по заказу правительства Греции во главе с премьер-министром Кириакосом Мицотакисом.
В список вошли государственные чиновники, журналисты и местные бизнесмены, а также четыре уже известных человека. Самый топ в списке — Никос Дендиас, нынешний министр иностранных дел Греции и член правящей партии «Новая демократия».
Рынок коммерческого кибершпионажа переживает глобальный передел.
Согласно сообщениям швейцарских СМИ, официальные лица Катара организовали крупномасштабную и длительную разведывательную операцию в отношении официальных лиц FIFA, задействовав для этого бывших оперативников ЦРУ в преддверии FIFA 2022.
При этом в кибершпионаж были вовлечены высшие эшелоны правительства Катара, а сама кампания была нацелена на критиков как внутри FIFA, так и за ее пределами.
Масштабы шпионской деятельности были значительны. Только одно из мероприятий включало развертывание не менее 66 оперативников в течение девяти лет. Бюджет составил 387 миллионов долларов, а география атак охватывала пять континентов.
На прошлой неделе ФБР инициировало расследование в отношении Кевина Чалкера, бывшего агента ЦРУ, основателя и генерального директора Global Risk Advisors, компании, которая помогла правительству Катара проводить эту операцию.
Тем временем в Греции шпионские баталии все никак не прекращаются.
В воскресенье греческая газета
Согласно сообщопубликовала список из 33 имен, которые, по их утверждению, были атакованы и заражены шпионским ПО Predator в рамках незаконного наблюдения, проводимого по заказу правительства Греции во главе с премьер-министром Кириакосом Мицотакисом.
В список вошли государственные чиновники, журналисты и местные бизнесмены, а также четыре уже известных человека. Самый топ в списке — Никос Дендиас, нынешний министр иностранных дел Греции и член правящей партии «Новая демократия».
Рынок коммерческого кибершпионажа переживает глобальный передел.
SWI swissinfo.ch
‘Project Merciless’: how Qatar spied on the world of football in Switzerland
Qatar orchestrated a major intelligence operation against FIFA officials helped by ex-CIA agents. Switzerland was a key theatre of operations.
🔥31
https://typosquatting-finder.circl.lu
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24
Дистрибутор данных о загрузках контента Peer Trace зафиксировал до 🏴☠️ 185 000 фактов скачивания пользователями из 🇷🇺России пиратских копий системного и офисного ПО от Microsoft за сутки через торренты, об этом сообщает Коммерсант.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡50
⚖️🇷🇺Переписка в мессенджерах стала причиной почти 👮♀️ 20% уголовных дел за последний год
Переписка в мессенджерах становится ключевым доказательством почти в 20% уголовных дел, рассматриваемых в российских судах, об этом сообщают РИА Новости со ссылкой на RTM Group.
🔍 "Проанализировав судебную практику за последний год, эксперты пришли к выводу, что переписка в мессенджерах является ключевым доказательством умысла в 19% уголовных дел. Речь идет, в первую очередь, о тех из них, что связаны с перепиской, обозначающей договоренности между сторонами. Это уголовные дела, касающиеся продажи наркотиков, взяточничества, вымогательства. Также переписка широко применяется в гражданских - особенно семейных - спорах, реже – в арбитражных судах."
📩 Использование электронной переписки как доказательства в уголовных делах выросло на 20%, а в гражданских делах за тот же период – более чем на 100%.
"Если переписка информативна, она в 99% случаев будет принята во внимание судом", - указали эксперты."
👆 О каких популярных мессенджерах идёт речь - не уточняется.
Переписка в мессенджерах становится ключевым доказательством почти в 20% уголовных дел, рассматриваемых в российских судах, об этом сообщают РИА Новости со ссылкой на RTM Group.
"Если переписка информативна, она в 99% случаев будет принята во внимание судом", - указали эксперты."
Please open Telegram to view this post
VIEW IN TELEGRAM
👀37
Агентство защиты информационных систем Министерства обороны США (Defense Information Systems Agency) заявило об амбициозных планах предоставить военнослужащим США новые облачные технологии в рамках совместного сотрудничества с партнёрами индустрии, об этом сообщил представитель ведомства.
В соответствии со стратегическим планом 🇺🇸DISA на 2022-2024 годы, центр планируют привлекать к работе не только военных, но и частные компании [малый бизнес], так как понимает важность и целесообразность развертывания облачных технологий.
👆Посмотрел сайт, DISA в 2021 выделили малому бизнесу на совместную работу 1,5 миллиарда долларов США по своим основным контрактам, а это 27% от всех имеющихся контрактов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀24
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60
https://telegram.me/addemoji/russian_osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
По экспертной оценке
На примере одного из известных Сберу действующих Украинских call-центров общее количество мошеннических звонков, прошедших через данные сервисы за два последних года, составило более 37 млн шт.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬48
👆Кто-то верифицировал фейковый аккаунт фармацевтической компании
Согласно аналитике диванных экспертов в комментариях, именно этот пост послужил поводом для обвала акций компании на бирже. Чуть позже компания публично извинилась за то, что поддельный аккаунт злоумышленников с "синей галочкой" ввёл аудиторию в заблуждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54
This media is not supported in your browser
VIEW IN TELEGRAM
Премьер-министр 🇰🇳Сент-Китс и Невис Терренс Майкл Дрю объявил о том, что 💴 BitcoinCash станет законным 💸 платёжным средством в его стране к марту 2023 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34
Несколько дней назад неизвестные верифицировали с помощью "синей галки"
"Мы приостановим продажу оружия в 🇸🇦Cаудовскую Аравию, 🇮🇱Израиль и
Многие пользователи подобный юмор не оценили. В этот же день 11 ноября акции компании обрушились на🔻5,3%, что сразу привлекло внимание общественности и некоторых инвесторов:
😬"Twitter Blue стерла рыночную капитализацию Lockheed Martin в несколько миллиардов долларов" - прокомментировал основатель Litquidity.
Тем не менее, внимательные пользователи не нашли тут никакой взаимосвязи, так как 11 ноября многие компании из списка S&P 500 падали в красное на бирже.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65
🇺🇸 Директор ФБР подтвердил факт покупки шпионского ПО «Pegasus» с целью его "изучения" в 2021.
Кристофер Рэй сообщил 🇺🇸Конгрессу о том, что в декабре прошлого года ФБР купило знаменитое шпионское ПО Pegasus от NSO Group для тестирования и исследований (R&D).
🎩"Например, чтобы выяснить, как плохие парни могут использовать Pegasus", - cообщил директор ФБР сенатору США Рону Уайдену.
Однако десятки внутренних документов ФБР и судебные протоколы говорят cовсем о другом, об этом пишет New York Times. В конце 2020 года и в первой половине 2021 года сотрудники ФБР предприняли попытку использовать Pegasus в собственных уголовных расследованиях.
👮Так по утверждению NYT, официальные лица США разработали предварительные планы по информированию руководства ФБР и написали специальные рекомендации для федеральных прокуроров 👉как правильно необходимо в судебных материалах описывать использование хакерского инструментария сотрудниками бюро.
Использовало ли бюро возможности Pegasus для взлома 📱🍏телефонов американских граждан или только иностранцев - загадка. Ранее, газета The Times писала, что сотрудники ФБР тестировали инструмент NSO Phantom (одна из версий Pegasus) для взлома телефонов с американскими номерами. Доподлинно неизвестно применяло ли бюро Pegasus в "боевых условиях" или ограничилось только исследованиями.
"Бюро рассматривало возможность развертывания Pegasus, но при этом главной целью было испытание и оценка ПО в контексте того, как противники могут его использовать."
✋"То, что ФБР в конечном итоге решило не применять этот инструмент [Pegasus] в уголовных расследованиях вовсе не означает, что бюро не собирается тестировать, оценивать, а также применять другие подобные инструменты для получения доступа к зашифрованным сообщениям, которыми пользуются преступники", - говорится в юридической записке cо стороны ФБР.
😱Сенатор Уайден обрушился с критикой на Кристофера Рэя, сообщив что "совершенно недопустимо, чтобы директор ФБР вводил некоторыми показаниями в заблуждение Конгресс США о приобретении бюро мощных хакерских инструментов, а затем просил отсрочку в несколько месяцев, чтобы полноценно отчитаться перед американским народом".
Кристофер Рэй сообщил 🇺🇸Конгрессу о том, что в декабре прошлого года ФБР купило знаменитое шпионское ПО Pegasus от NSO Group для тестирования и исследований (R&D).
🎩"Например, чтобы выяснить, как плохие парни могут использовать Pegasus", - cообщил директор ФБР сенатору США Рону Уайдену.
Однако десятки внутренних документов ФБР и судебные протоколы говорят cовсем о другом, об этом пишет New York Times. В конце 2020 года и в первой половине 2021 года сотрудники ФБР предприняли попытку использовать Pegasus в собственных уголовных расследованиях.
👮Так по утверждению NYT, официальные лица США разработали предварительные планы по информированию руководства ФБР и написали специальные рекомендации для федеральных прокуроров 👉как правильно необходимо в судебных материалах описывать использование хакерского инструментария сотрудниками бюро.
Использовало ли бюро возможности Pegasus для взлома 📱🍏телефонов американских граждан или только иностранцев - загадка. Ранее, газета The Times писала, что сотрудники ФБР тестировали инструмент NSO Phantom (одна из версий Pegasus) для взлома телефонов с американскими номерами. Доподлинно неизвестно применяло ли бюро Pegasus в "боевых условиях" или ограничилось только исследованиями.
"Бюро рассматривало возможность развертывания Pegasus, но при этом главной целью было испытание и оценка ПО в контексте того, как противники могут его использовать."
✋"То, что ФБР в конечном итоге решило не применять этот инструмент [Pegasus] в уголовных расследованиях вовсе не означает, что бюро не собирается тестировать, оценивать, а также применять другие подобные инструменты для получения доступа к зашифрованным сообщениям, которыми пользуются преступники", - говорится в юридической записке cо стороны ФБР.
😱Сенатор Уайден обрушился с критикой на Кристофера Рэя, сообщив что "совершенно недопустимо, чтобы директор ФБР вводил некоторыми показаниями в заблуждение Конгресс США о приобретении бюро мощных хакерских инструментов, а затем просил отсрочку в несколько месяцев, чтобы полноценно отчитаться перед американским народом".
🤔32
🇷🇺Посол РФ в США Анатолий Антонов посетил соотечественника Романа Селезнева в американской тюрьме и назвал условия его содержания неприемлемыми и нечеловеческими.
"Состоялась встреча с Романом Валерьевичем Селезнёвым, который сидит в американской тюрьме в очень жестких условиях восемь лет из 27. Вдумайтесь: из 27. Ещё 19 лет он должен находиться здесь. Условия очень жёсткие, я бы сказал, неприемлемые", - сказал Антонов российским журналистам.
"Нет медицинского обслуживания. Один врач назначает какое-то лекарство, другое отменяет. В итоге он не получает ничего. Питание - сказать крайне скудная, это ничего не сказать. По сути дела, там нет пищеблока. Еду просроченную привозят из других тюрем", - рассказал посол.
"Естественно, у Романа Валерьевича очень плохое самочувствие, плохое состояние здоровья, у него достаточно много различного рода болезней. Он мучается. Но радует, что он встретил нас с улыбкой. Он держится, он рад был видеть не меня лично, а просто российского гражданина, человека, который говорит на русском языке", - добавил он.
↔️ Теперь посольство РФ в Вашингтоне направит ноту в американский 🇺🇸 Госдеп с требованием перевести Селезнева в тюрьму с более щадящим режимом.
*Роман был похищен в 2014 году (не было договора об экстрадиции) американскими спецслужбами на Мальдивах и приговорён в США к 27 годам лишения свободы за кибермошенничество, включая кражу данных кредитных карт и организацию онлайн-махинаций. По некоторым оценкам совокупный ущерб мог составить до 170 миллионов долларов — РИА Новости.
"Состоялась встреча с Романом Валерьевичем Селезнёвым, который сидит в американской тюрьме в очень жестких условиях восемь лет из 27. Вдумайтесь: из 27. Ещё 19 лет он должен находиться здесь. Условия очень жёсткие, я бы сказал, неприемлемые", - сказал Антонов российским журналистам.
"Нет медицинского обслуживания. Один врач назначает какое-то лекарство, другое отменяет. В итоге он не получает ничего. Питание - сказать крайне скудная, это ничего не сказать. По сути дела, там нет пищеблока. Еду просроченную привозят из других тюрем", - рассказал посол.
"Естественно, у Романа Валерьевича очень плохое самочувствие, плохое состояние здоровья, у него достаточно много различного рода болезней. Он мучается. Но радует, что он встретил нас с улыбкой. Он держится, он рад был видеть не меня лично, а просто российского гражданина, человека, который говорит на русском языке", - добавил он.
*Роман был похищен в 2014 году (не было договора об экстрадиции) американскими спецслужбами на Мальдивах и приговорён в США к 27 годам лишения свободы за кибермошенничество, включая кражу данных кредитных карт и организацию онлайн-махинаций. По некоторым оценкам совокупный ущерб мог составить до 170 миллионов долларов — РИА Новости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬42
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣78
Forwarded from SecAtor
Эксперты из центра GReAT Лаборатории Касперского представили ежегодный прогноз с ключевыми трендами APT-атак и значимыми событиями в инфосеке на 2023 год.
Коротко о том, что нас ждет:
1. Учитывая высокую напряженность последних геополитических событии и усилившееся противостояние Запада и Востока, ожидается повышение киберактивности, а последствия кибератак будут более значительны.
В частности, в следующем году инфосек ожидает рекорд по числу разрушительных кибератак на госуучреждения и ключевые объекты промышленности, включая и подводные коммуникации, в том числе под видом случайных происшествий, ransomware или акций хактивистов.
2. Почтовые серверы могут стать приоритетной целью, обеспечивая хранение интересующей АРТ информации и представляя собой самую большую поверхность атаки.
В 2023 году атаки с использованием 0-day станут преобладающей угрозой для всех популярных почтовых программ.
Так, в 2022 году в решениях лидеров рынка, Microsoft Exchange и Zimbra, были обнаружены критические RCE-уязвимости, которые активно использовали, иногда даже для массовых атак.
3. По статистике, крупные и разрушительные киберэпидемии случаются каждый 6–7 лет, последняя из которых была связана с червем-шифровальщиком WannaCry.
Предвидеть появление очередного зловреда такого типа практически невозможно.
Однако текущая напряженность повышает вероятность проведения атак в стиле Shadow Brokers, когда украденные данные публикуются в открытом доступе, а у наиболее продвинутых АРТ в запасе имеется хотя бы один такой эксплойт.
4. APT-группы начнут атаковать спутниковое оборудование, его производителей и операторов, принимая во внимание растущую потребность в расширении военного потенциала за счет космических технологий.
Случаи взлома сетей спутниковой связи APT-группами уже есть, например инцидент с провайдером Viasat.
5. Публикация украденных данных станет новым трендом. Используя эту тактику, вымогатели обычно оказывают давление на свою жертву, но APT-группы могут действовать с чисто разрушительными целями, выкладывая в общий доступ попадают чувствительную информацию в формате внутренних документов или электронных писем.
6. APT заменят CobaltStrike на аналогичные инструменты, в числе которых может оказаться Brute Ratel C4, разработанный для обхода антивирусных и EDR-технологий обнаружения угроз. В качестве альтернативы - Sliver, Manjusaka или Ninja.
7. Для доставки вредоносного кода могут задействоваться средства SIGINT.
Несмотря на то, что для масштабного проведения таких атак требуются политические и технологические возможности, высока вероятность того, что похожие на анбшную Quantum инструменты будут применяться на местном уровне, но с возрастанием их частоты увеличится и число обнаружений.
8. Хакеры обратят пристальное внимание на коммерческие дроны, которые будут использоваться для взлома систем.
Мошенникам не составит труда установить на такое устройство модуль Wi-Fi, IMSI-перехватчик или произвести сброс вредоносных USB-ключей в режимных территориях.
Дерзкие злоумышленники уже умело работают в киберфизическом пространстве.
Кроме того, ЛК рассказали о том, к каким выводам они пришли год назад и насколько точны оказались их прогнозы (спойлер: почти все).
Коротко о том, что нас ждет:
1. Учитывая высокую напряженность последних геополитических событии и усилившееся противостояние Запада и Востока, ожидается повышение киберактивности, а последствия кибератак будут более значительны.
В частности, в следующем году инфосек ожидает рекорд по числу разрушительных кибератак на госуучреждения и ключевые объекты промышленности, включая и подводные коммуникации, в том числе под видом случайных происшествий, ransomware или акций хактивистов.
2. Почтовые серверы могут стать приоритетной целью, обеспечивая хранение интересующей АРТ информации и представляя собой самую большую поверхность атаки.
В 2023 году атаки с использованием 0-day станут преобладающей угрозой для всех популярных почтовых программ.
Так, в 2022 году в решениях лидеров рынка, Microsoft Exchange и Zimbra, были обнаружены критические RCE-уязвимости, которые активно использовали, иногда даже для массовых атак.
3. По статистике, крупные и разрушительные киберэпидемии случаются каждый 6–7 лет, последняя из которых была связана с червем-шифровальщиком WannaCry.
Предвидеть появление очередного зловреда такого типа практически невозможно.
Однако текущая напряженность повышает вероятность проведения атак в стиле Shadow Brokers, когда украденные данные публикуются в открытом доступе, а у наиболее продвинутых АРТ в запасе имеется хотя бы один такой эксплойт.
4. APT-группы начнут атаковать спутниковое оборудование, его производителей и операторов, принимая во внимание растущую потребность в расширении военного потенциала за счет космических технологий.
Случаи взлома сетей спутниковой связи APT-группами уже есть, например инцидент с провайдером Viasat.
5. Публикация украденных данных станет новым трендом. Используя эту тактику, вымогатели обычно оказывают давление на свою жертву, но APT-группы могут действовать с чисто разрушительными целями, выкладывая в общий доступ попадают чувствительную информацию в формате внутренних документов или электронных писем.
6. APT заменят CobaltStrike на аналогичные инструменты, в числе которых может оказаться Brute Ratel C4, разработанный для обхода антивирусных и EDR-технологий обнаружения угроз. В качестве альтернативы - Sliver, Manjusaka или Ninja.
7. Для доставки вредоносного кода могут задействоваться средства SIGINT.
Несмотря на то, что для масштабного проведения таких атак требуются политические и технологические возможности, высока вероятность того, что похожие на анбшную Quantum инструменты будут применяться на местном уровне, но с возрастанием их частоты увеличится и число обнаружений.
8. Хакеры обратят пристальное внимание на коммерческие дроны, которые будут использоваться для взлома систем.
Мошенникам не составит труда установить на такое устройство модуль Wi-Fi, IMSI-перехватчик или произвести сброс вредоносных USB-ключей в режимных территориях.
Дерзкие злоумышленники уже умело работают в киберфизическом пространстве.
Кроме того, ЛК рассказали о том, к каким выводам они пришли год назад и насколько точны оказались их прогнозы (спойлер: почти все).
securelist.ru
Прогнозы по продвинутым угрозам на 2023 год
Наши эксперты из команды GReAT проанализировали возможные ключевые направления APT-атак в 2023 году и пришли к ряду интересных прогнозов, которыми мы и хотим поделиться.
🔥25