Агентство защиты информационных систем Министерства обороны США (Defense Information Systems Agency) заявило об амбициозных планах предоставить военнослужащим США новые облачные технологии в рамках совместного сотрудничества с партнёрами индустрии, об этом сообщил представитель ведомства.
В соответствии со стратегическим планом 🇺🇸DISA на 2022-2024 годы, центр планируют привлекать к работе не только военных, но и частные компании [малый бизнес], так как понимает важность и целесообразность развертывания облачных технологий.
👆Посмотрел сайт, DISA в 2021 выделили малому бизнесу на совместную работу 1,5 миллиарда долларов США по своим основным контрактам, а это 27% от всех имеющихся контрактов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀24
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60
https://telegram.me/addemoji/russian_osint
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33
По экспертной оценке
На примере одного из известных Сберу действующих Украинских call-центров общее количество мошеннических звонков, прошедших через данные сервисы за два последних года, составило более 37 млн шт.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬48
👆Кто-то верифицировал фейковый аккаунт фармацевтической компании
Согласно аналитике диванных экспертов в комментариях, именно этот пост послужил поводом для обвала акций компании на бирже. Чуть позже компания публично извинилась за то, что поддельный аккаунт злоумышленников с "синей галочкой" ввёл аудиторию в заблуждение.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54
This media is not supported in your browser
VIEW IN TELEGRAM
Премьер-министр 🇰🇳Сент-Китс и Невис Терренс Майкл Дрю объявил о том, что 💴 BitcoinCash станет законным 💸 платёжным средством в его стране к марту 2023 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34
Несколько дней назад неизвестные верифицировали с помощью "синей галки"
"Мы приостановим продажу оружия в 🇸🇦Cаудовскую Аравию, 🇮🇱Израиль и
Многие пользователи подобный юмор не оценили. В этот же день 11 ноября акции компании обрушились на🔻5,3%, что сразу привлекло внимание общественности и некоторых инвесторов:
😬"Twitter Blue стерла рыночную капитализацию Lockheed Martin в несколько миллиардов долларов" - прокомментировал основатель Litquidity.
Тем не менее, внимательные пользователи не нашли тут никакой взаимосвязи, так как 11 ноября многие компании из списка S&P 500 падали в красное на бирже.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁65
🇺🇸 Директор ФБР подтвердил факт покупки шпионского ПО «Pegasus» с целью его "изучения" в 2021.
Кристофер Рэй сообщил 🇺🇸Конгрессу о том, что в декабре прошлого года ФБР купило знаменитое шпионское ПО Pegasus от NSO Group для тестирования и исследований (R&D).
🎩"Например, чтобы выяснить, как плохие парни могут использовать Pegasus", - cообщил директор ФБР сенатору США Рону Уайдену.
Однако десятки внутренних документов ФБР и судебные протоколы говорят cовсем о другом, об этом пишет New York Times. В конце 2020 года и в первой половине 2021 года сотрудники ФБР предприняли попытку использовать Pegasus в собственных уголовных расследованиях.
👮Так по утверждению NYT, официальные лица США разработали предварительные планы по информированию руководства ФБР и написали специальные рекомендации для федеральных прокуроров 👉как правильно необходимо в судебных материалах описывать использование хакерского инструментария сотрудниками бюро.
Использовало ли бюро возможности Pegasus для взлома 📱🍏телефонов американских граждан или только иностранцев - загадка. Ранее, газета The Times писала, что сотрудники ФБР тестировали инструмент NSO Phantom (одна из версий Pegasus) для взлома телефонов с американскими номерами. Доподлинно неизвестно применяло ли бюро Pegasus в "боевых условиях" или ограничилось только исследованиями.
"Бюро рассматривало возможность развертывания Pegasus, но при этом главной целью было испытание и оценка ПО в контексте того, как противники могут его использовать."
✋"То, что ФБР в конечном итоге решило не применять этот инструмент [Pegasus] в уголовных расследованиях вовсе не означает, что бюро не собирается тестировать, оценивать, а также применять другие подобные инструменты для получения доступа к зашифрованным сообщениям, которыми пользуются преступники", - говорится в юридической записке cо стороны ФБР.
😱Сенатор Уайден обрушился с критикой на Кристофера Рэя, сообщив что "совершенно недопустимо, чтобы директор ФБР вводил некоторыми показаниями в заблуждение Конгресс США о приобретении бюро мощных хакерских инструментов, а затем просил отсрочку в несколько месяцев, чтобы полноценно отчитаться перед американским народом".
Кристофер Рэй сообщил 🇺🇸Конгрессу о том, что в декабре прошлого года ФБР купило знаменитое шпионское ПО Pegasus от NSO Group для тестирования и исследований (R&D).
🎩"Например, чтобы выяснить, как плохие парни могут использовать Pegasus", - cообщил директор ФБР сенатору США Рону Уайдену.
Однако десятки внутренних документов ФБР и судебные протоколы говорят cовсем о другом, об этом пишет New York Times. В конце 2020 года и в первой половине 2021 года сотрудники ФБР предприняли попытку использовать Pegasus в собственных уголовных расследованиях.
👮Так по утверждению NYT, официальные лица США разработали предварительные планы по информированию руководства ФБР и написали специальные рекомендации для федеральных прокуроров 👉как правильно необходимо в судебных материалах описывать использование хакерского инструментария сотрудниками бюро.
Использовало ли бюро возможности Pegasus для взлома 📱🍏телефонов американских граждан или только иностранцев - загадка. Ранее, газета The Times писала, что сотрудники ФБР тестировали инструмент NSO Phantom (одна из версий Pegasus) для взлома телефонов с американскими номерами. Доподлинно неизвестно применяло ли бюро Pegasus в "боевых условиях" или ограничилось только исследованиями.
"Бюро рассматривало возможность развертывания Pegasus, но при этом главной целью было испытание и оценка ПО в контексте того, как противники могут его использовать."
✋"То, что ФБР в конечном итоге решило не применять этот инструмент [Pegasus] в уголовных расследованиях вовсе не означает, что бюро не собирается тестировать, оценивать, а также применять другие подобные инструменты для получения доступа к зашифрованным сообщениям, которыми пользуются преступники", - говорится в юридической записке cо стороны ФБР.
😱Сенатор Уайден обрушился с критикой на Кристофера Рэя, сообщив что "совершенно недопустимо, чтобы директор ФБР вводил некоторыми показаниями в заблуждение Конгресс США о приобретении бюро мощных хакерских инструментов, а затем просил отсрочку в несколько месяцев, чтобы полноценно отчитаться перед американским народом".
🤔32
🇷🇺Посол РФ в США Анатолий Антонов посетил соотечественника Романа Селезнева в американской тюрьме и назвал условия его содержания неприемлемыми и нечеловеческими.
"Состоялась встреча с Романом Валерьевичем Селезнёвым, который сидит в американской тюрьме в очень жестких условиях восемь лет из 27. Вдумайтесь: из 27. Ещё 19 лет он должен находиться здесь. Условия очень жёсткие, я бы сказал, неприемлемые", - сказал Антонов российским журналистам.
"Нет медицинского обслуживания. Один врач назначает какое-то лекарство, другое отменяет. В итоге он не получает ничего. Питание - сказать крайне скудная, это ничего не сказать. По сути дела, там нет пищеблока. Еду просроченную привозят из других тюрем", - рассказал посол.
"Естественно, у Романа Валерьевича очень плохое самочувствие, плохое состояние здоровья, у него достаточно много различного рода болезней. Он мучается. Но радует, что он встретил нас с улыбкой. Он держится, он рад был видеть не меня лично, а просто российского гражданина, человека, который говорит на русском языке", - добавил он.
↔️ Теперь посольство РФ в Вашингтоне направит ноту в американский 🇺🇸 Госдеп с требованием перевести Селезнева в тюрьму с более щадящим режимом.
*Роман был похищен в 2014 году (не было договора об экстрадиции) американскими спецслужбами на Мальдивах и приговорён в США к 27 годам лишения свободы за кибермошенничество, включая кражу данных кредитных карт и организацию онлайн-махинаций. По некоторым оценкам совокупный ущерб мог составить до 170 миллионов долларов — РИА Новости.
"Состоялась встреча с Романом Валерьевичем Селезнёвым, который сидит в американской тюрьме в очень жестких условиях восемь лет из 27. Вдумайтесь: из 27. Ещё 19 лет он должен находиться здесь. Условия очень жёсткие, я бы сказал, неприемлемые", - сказал Антонов российским журналистам.
"Нет медицинского обслуживания. Один врач назначает какое-то лекарство, другое отменяет. В итоге он не получает ничего. Питание - сказать крайне скудная, это ничего не сказать. По сути дела, там нет пищеблока. Еду просроченную привозят из других тюрем", - рассказал посол.
"Естественно, у Романа Валерьевича очень плохое самочувствие, плохое состояние здоровья, у него достаточно много различного рода болезней. Он мучается. Но радует, что он встретил нас с улыбкой. Он держится, он рад был видеть не меня лично, а просто российского гражданина, человека, который говорит на русском языке", - добавил он.
*Роман был похищен в 2014 году (не было договора об экстрадиции) американскими спецслужбами на Мальдивах и приговорён в США к 27 годам лишения свободы за кибермошенничество, включая кражу данных кредитных карт и организацию онлайн-махинаций. По некоторым оценкам совокупный ущерб мог составить до 170 миллионов долларов — РИА Новости.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬42
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣78
Forwarded from SecAtor
Эксперты из центра GReAT Лаборатории Касперского представили ежегодный прогноз с ключевыми трендами APT-атак и значимыми событиями в инфосеке на 2023 год.
Коротко о том, что нас ждет:
1. Учитывая высокую напряженность последних геополитических событии и усилившееся противостояние Запада и Востока, ожидается повышение киберактивности, а последствия кибератак будут более значительны.
В частности, в следующем году инфосек ожидает рекорд по числу разрушительных кибератак на госуучреждения и ключевые объекты промышленности, включая и подводные коммуникации, в том числе под видом случайных происшествий, ransomware или акций хактивистов.
2. Почтовые серверы могут стать приоритетной целью, обеспечивая хранение интересующей АРТ информации и представляя собой самую большую поверхность атаки.
В 2023 году атаки с использованием 0-day станут преобладающей угрозой для всех популярных почтовых программ.
Так, в 2022 году в решениях лидеров рынка, Microsoft Exchange и Zimbra, были обнаружены критические RCE-уязвимости, которые активно использовали, иногда даже для массовых атак.
3. По статистике, крупные и разрушительные киберэпидемии случаются каждый 6–7 лет, последняя из которых была связана с червем-шифровальщиком WannaCry.
Предвидеть появление очередного зловреда такого типа практически невозможно.
Однако текущая напряженность повышает вероятность проведения атак в стиле Shadow Brokers, когда украденные данные публикуются в открытом доступе, а у наиболее продвинутых АРТ в запасе имеется хотя бы один такой эксплойт.
4. APT-группы начнут атаковать спутниковое оборудование, его производителей и операторов, принимая во внимание растущую потребность в расширении военного потенциала за счет космических технологий.
Случаи взлома сетей спутниковой связи APT-группами уже есть, например инцидент с провайдером Viasat.
5. Публикация украденных данных станет новым трендом. Используя эту тактику, вымогатели обычно оказывают давление на свою жертву, но APT-группы могут действовать с чисто разрушительными целями, выкладывая в общий доступ попадают чувствительную информацию в формате внутренних документов или электронных писем.
6. APT заменят CobaltStrike на аналогичные инструменты, в числе которых может оказаться Brute Ratel C4, разработанный для обхода антивирусных и EDR-технологий обнаружения угроз. В качестве альтернативы - Sliver, Manjusaka или Ninja.
7. Для доставки вредоносного кода могут задействоваться средства SIGINT.
Несмотря на то, что для масштабного проведения таких атак требуются политические и технологические возможности, высока вероятность того, что похожие на анбшную Quantum инструменты будут применяться на местном уровне, но с возрастанием их частоты увеличится и число обнаружений.
8. Хакеры обратят пристальное внимание на коммерческие дроны, которые будут использоваться для взлома систем.
Мошенникам не составит труда установить на такое устройство модуль Wi-Fi, IMSI-перехватчик или произвести сброс вредоносных USB-ключей в режимных территориях.
Дерзкие злоумышленники уже умело работают в киберфизическом пространстве.
Кроме того, ЛК рассказали о том, к каким выводам они пришли год назад и насколько точны оказались их прогнозы (спойлер: почти все).
Коротко о том, что нас ждет:
1. Учитывая высокую напряженность последних геополитических событии и усилившееся противостояние Запада и Востока, ожидается повышение киберактивности, а последствия кибератак будут более значительны.
В частности, в следующем году инфосек ожидает рекорд по числу разрушительных кибератак на госуучреждения и ключевые объекты промышленности, включая и подводные коммуникации, в том числе под видом случайных происшествий, ransomware или акций хактивистов.
2. Почтовые серверы могут стать приоритетной целью, обеспечивая хранение интересующей АРТ информации и представляя собой самую большую поверхность атаки.
В 2023 году атаки с использованием 0-day станут преобладающей угрозой для всех популярных почтовых программ.
Так, в 2022 году в решениях лидеров рынка, Microsoft Exchange и Zimbra, были обнаружены критические RCE-уязвимости, которые активно использовали, иногда даже для массовых атак.
3. По статистике, крупные и разрушительные киберэпидемии случаются каждый 6–7 лет, последняя из которых была связана с червем-шифровальщиком WannaCry.
Предвидеть появление очередного зловреда такого типа практически невозможно.
Однако текущая напряженность повышает вероятность проведения атак в стиле Shadow Brokers, когда украденные данные публикуются в открытом доступе, а у наиболее продвинутых АРТ в запасе имеется хотя бы один такой эксплойт.
4. APT-группы начнут атаковать спутниковое оборудование, его производителей и операторов, принимая во внимание растущую потребность в расширении военного потенциала за счет космических технологий.
Случаи взлома сетей спутниковой связи APT-группами уже есть, например инцидент с провайдером Viasat.
5. Публикация украденных данных станет новым трендом. Используя эту тактику, вымогатели обычно оказывают давление на свою жертву, но APT-группы могут действовать с чисто разрушительными целями, выкладывая в общий доступ попадают чувствительную информацию в формате внутренних документов или электронных писем.
6. APT заменят CobaltStrike на аналогичные инструменты, в числе которых может оказаться Brute Ratel C4, разработанный для обхода антивирусных и EDR-технологий обнаружения угроз. В качестве альтернативы - Sliver, Manjusaka или Ninja.
7. Для доставки вредоносного кода могут задействоваться средства SIGINT.
Несмотря на то, что для масштабного проведения таких атак требуются политические и технологические возможности, высока вероятность того, что похожие на анбшную Quantum инструменты будут применяться на местном уровне, но с возрастанием их частоты увеличится и число обнаружений.
8. Хакеры обратят пристальное внимание на коммерческие дроны, которые будут использоваться для взлома систем.
Мошенникам не составит труда установить на такое устройство модуль Wi-Fi, IMSI-перехватчик или произвести сброс вредоносных USB-ключей в режимных территориях.
Дерзкие злоумышленники уже умело работают в киберфизическом пространстве.
Кроме того, ЛК рассказали о том, к каким выводам они пришли год назад и насколько точны оказались их прогнозы (спойлер: почти все).
securelist.ru
Прогнозы по продвинутым угрозам на 2023 год
Наши эксперты из команды GReAT проанализировали возможные ключевые направления APT-атак в 2023 году и пришли к ряду интересных прогнозов, которыми мы и хотим поделиться.
🔥25
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥54
Также в программе CDAC участвуют такие компании, как Avast, Cyber Threat Alliance, LookingGlass Cyber Solutions, Mandiant, Next Peak, Palo Alto Networks, Recorded Future, Symantec/Broadcom, ThreatQuotient и другие.
https://www.crdfglobal.org/news/crdf-global-becomes-platform-for-cyber-defense-assistance-collaborative-cdac-for-ukraine-receives-grant-from-craig-newmark-philanthropies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬45
Forwarded from ТАСС
Сбер" возобновил работу сервиса бесконтактных платежей SberPay NFC на смартфонах Android, сообщила кредитная организация.
В сообщении отмечается, что сервис снова доступен на всех Android-смартфонах с технологией NFC и операционной системой версии 8.1 или выше.
Чтобы пользоваться сервисом, нужно подключить к нему любую карту "Мир" в приложении "СберБанк Онлайн". Дополнительных приложений устанавливать не требуется.
В сообщении отмечается, что сервис снова доступен на всех Android-смартфонах с технологией NFC и операционной системой версии 8.1 или выше.
Чтобы пользоваться сервисом, нужно подключить к нему любую карту "Мир" в приложении "СберБанк Онлайн". Дополнительных приложений устанавливать не требуется.
👏32
🇦🇺Австралийские власти изучают возможность на законодательном уровне 🛑 запретить компаниям-жертвам выплачивать выкупы 😡 шифровальщикам.
https://m.youtube.com/watch?v=YWzTsXamYXc
🎃 Такие дискуссии появились после того, как Medibank отказался выплачивать выкуп шифровальщикам в размере $15 миллионов.
😱 Споры о запрете на выкупы преимущественно в богатых Западных странах не утихают до сих пор.
Компания-жертва выплачивает выкуп злоумышленникам — стимулирование киберпреступности. Запрещаешь выплату выкупов — подталкиваешь компании к умышленному сокрытию инцидентов и решению💸 вопросов с шифровальщиками "по-тихому" без уведомления властей, особенно если это угрожает потенциальным банкротством в результате безвозвратного локинга критически важных данных или публикации сверхчувствительной утечки в публичном пространстве.
"However, criminalizing extortion payments could drive attacks☠️ underground by forcing companies to conceal incidents to avoid regulatory scrutiny." - пишет 🇨🇦IT World Canada.
👆🤔 Платить или не платить - вот в чём вопрос современной ransomware драматургии.
📲 @Russian_OSINT
https://m.youtube.com/watch?v=YWzTsXamYXc
Компания-жертва выплачивает выкуп злоумышленникам — стимулирование киберпреступности. Запрещаешь выплату выкупов — подталкиваешь компании к умышленному сокрытию инцидентов и решению
"However, criminalizing extortion payments could drive attacks
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔27
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29
Совместная работа Минэкономразвития и Минцифры позволила России занять место в топ-10 стран-лидеров в сфере цифровой трансформации правительства и цифровизации государственного сектора услуг. Высокая позиция России присуждена международными экспертами из команды Всемирного банка.
16 ноября Всемирный банк опубликовал результаты международного рейтинга «GovTech Maturity Index (GTMI)», в который вошли 198 стран мира с различным уровнем развития информационных технологий в государственном секторе.
*Ранее Россия была в списке стран с «В»-рейтингом. В 2022 году рейтинг «А» в общей сложности присвоен 69 странам. Более низкие «В»-рейтинги получили 46 стран, «С» – 53 страны, «D» – 30 стран.
https://www.economy.gov.ru/material/news/vsemirnyy_bank_priznal_rossiyu_liderom_v_oblasti_cifrovizacii_gosupravleniya.html
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥39
🇺🇸США будут призывать 🥷 хакеров к ответу, невзирая на статус кибердиалога с 🇷🇺РФ, сообщила заместитель помощника президента США по национальной безопасности Энн Нюбергер — ТАСС.
🛡 Она напомнила, что в связи со специальной военной операцией на Украине США приостановили диалог по кибербезопасности с Россией.
📲 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣59
Forwarded from Горелкин
Вместе с коллегами внесли в Государственную Думу законопроект о майнинге. Он был разработан с учетом позиций Министерства финансов и Центробанка и позволит, наконец, майнерам криптовалют полностью легализовать свою деятельность. Государство получает налоговые поступления, участники рынка – правовые гарантии. Кроме того, прописывается возможность для сделок с цифровой валютой в рамках экспериментального правового режима, что может стать толчком к развитию российской криптовалютной инфраструктуры.
Мы рассчитываем, что с принятием законопроекта начнет формироваться правоприменительная практика, которая определит направление дальнейшего комплексного регулирования вопросов, связанных с выпуском и оборотом цифровых валют. Но уже сейчас понятно, что основными векторами должны стать развитие блокчейн-технологий и защита прав граждан, которые ими пользуются.
В ближайшее время планируем провести обсуждение этого документа на тематической дискуссионной площадке партии «Единая Россия» – тем более, что его концепция формировалась с учетом предложений её участников. Настало время снова собрать мнения экспертов и представителей отрасли: я рассчитываю, что результаты работы площадки и на этот раз окажутся полезными, став частью поправок ко второму чтению законопроекта.
Мы рассчитываем, что с принятием законопроекта начнет формироваться правоприменительная практика, которая определит направление дальнейшего комплексного регулирования вопросов, связанных с выпуском и оборотом цифровых валют. Но уже сейчас понятно, что основными векторами должны стать развитие блокчейн-технологий и защита прав граждан, которые ими пользуются.
В ближайшее время планируем провести обсуждение этого документа на тематической дискуссионной площадке партии «Единая Россия» – тем более, что его концепция формировалась с учетом предложений её участников. Настало время снова собрать мнения экспертов и представителей отрасли: я рассчитываю, что результаты работы площадки и на этот раз окажутся полезными, став частью поправок ко второму чтению законопроекта.
👏26
🇨🇭В Швейцарии задержали одного из лидеров известной 🎩 киберпреступной группировки JabberZeus
23 октября в Женеве был🤕 арестован 40-летний гражданин Украины Вячеслав Пенчуков, известный в сети под никнеймом 🪖 «Tank». Утверждается, что он является одним из лидеров известной хакерской группировки JabberZeus. В 2012 власти США обвинили его в причастности к краже миллионов долларов с использованием банковских счетов, паролей, PIN-кодов и другой конфиденциальной информации, похищенной с помощью вредоносного ПО Zeus.
😡 "Несколько источников сообщили BleepingComputer, что Пенчуков был одним из менеджеров Maze и Egregor ransomware." - сообщает BleepingComputer.
В блоге Кребса сказано, что🇺🇸 ФБР отказалось от комментариев по данному делу, предположительно Пенчуков поехал в Швейцарию для того, чтобы встретиться с женой.
По информации Федерального управления юстиции Швейцарии (FOJ), экстрадиция Пенчукова в США назначена на 15 ноября 2022 года.
📲 @Russian_OSINT
23 октября в Женеве был
В блоге Кребса сказано, что
По информации Федерального управления юстиции Швейцарии (FOJ), экстрадиция Пенчукова в США назначена на 15 ноября 2022 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔29
Специалисты Google Threat Analysis Group в новом отчёте открыто заявили об эксклюзивном праве Google пресекать любые информационные операции конкретных лиц и стран на свое усмотрение.
"Одной из задач Threat Analysis Group (TAG) является понимание и пресечение скоординированных информационных операций (ИО) от субъектов угроз. Наши исследования позволяют командам Google принимать принудительные решения на основе тщательного анализа." - комментирует TAG.
Со стороны Google употребляются такие слова, как "олигарх" или "наёмники" без какой-либо апелляции к юридическом документам или доказательной базе.
https://blog.google/threat-analysis-group/prigozhin-interests-and-russian-information-operations/
Please open Telegram to view this post
VIEW IN TELEGRAM
Google
Prigozhin interests and Russian information operations
TAG highlights four case studies involving Russian IO tied to the Internet Research Agency and Russian oligarch Yevgeny Prigozhin.
🤔33