Russian OSINT
39.3K subscribers
3.54K photos
269 videos
89 files
3.35K links
Кибербезопасность, ИИ, IT.

🚀 Лаборатория OSINT
@russian_osint_lab

🤝 Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️ На кофе
@russian_osint_donate

📲 Связаться (⚠️ЕСТЬ ФЕЙКИ)
@russian_osint_bot

Реестр РКН: https://clck.ru/3F4j7B
Download Telegram
Forwarded from SecAtor
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.

Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.

Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.

При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.

Предыдущая - видимо, не очень.

Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.

Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.

Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.

По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.

Но будем посмотреть.
❗️На Pwn2Own обнаружили новый zero-day эксплойт для 🖥 Synology NAS

На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.

Уязвимость представляет собой ❗️zero-click, то есть нет необходимости во взаимодействии с пользователем для активации вредоносного кода.

🦠CVE-2024-10443 получило название RISK:STATION от Midnight Blue.

Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.

Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.

NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.

↔️По оценкам компании Midnight Blue, от 1 до 2 миллионов устройств Synology DiskStation и BeeStation по всему миру cейчас находятся под угрозой.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+

📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Mozilla Foundation в ближайшее время уволит 30% сотрудников и упразднит отдел по защите интересов, поскольку сталкивается с «неумолимым натиском перемен».

Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ 🤖Голосовой ChatGPT от OpenAI – новый инструмент для автоматизации 😂 скама?

В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы 🤖 специальные ИИ-агенты, которые способны делать прозвоны и на "роботизированном" английском общаться с жертвой.

Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код 👩‍💻JavaScript.

Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.

📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
🔻 Мошенник выманивает учетные данные Gmail у пользователя – 60% успеха.
🔻 Мошенник получает контроль над криптовалютным счетом жертвы и переводит себе криптовалюту (MyMonero) – 40%.
🔻 Выманивание данных Запретограма у пользователя – 40%.
🔻 Перевод денег с банковского счёта (Bank of America) мошеннику – 20%.
🔻Выдача себя за налоговую службу и запрос 2FA кодов для получения подарочных карт (gift card, Google Play) – 20%.

👆На тестирование каждой схемы выделялось ровно 5 попыток.

🖥Выводы:
🔻Общая успешность ИИ-агентов оказалась низкой. Всего лишь 36%.
🔻Мошенничество с переводом средств с банковского счёта оказалось самым сложным для ИИ — успешность всего 20% и требовалось произвести около 26 действий со стороны агента.
🔻Средняя стоимость API-запросов для успешного мошенничества составила меньше $0.75 долларов за 1 попытку.
🔻Cкам с переводом средств с банковского счёта оказался самым дорогим с точки зрения API-запросов — $2.51 за успешное выполнение.

Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.

📱 Авторы исследования подчёркивают: ИИ-агенты с автопрозвоном пока ещё не способны заменить живых людей-мошенников в скам-схемах, но ученые считают, что с развитием технологий роботизированные звонки станут серьезной угрозой в будущем.

📄 https://arxiv.org/pdf/2410.15650

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Кто такие "Белые хакеры" и как взять под контроль квадробобёров квадроберов...теперь всё самое важное в больших кабинетах.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️🥷 Schneider Electric подтвердила "ransom-атаку" на свою инфраструктуру— хакеры из Hellcat требуют🥖французский хлеб

Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.

🧐 Хакеры в качестве выкупа потребовали оплату в виде 🇫🇷хрустящих французских багетов на сумму $125 000. Очевидно, что это шутка, высмеивающая французскую принадлежность компании.

Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.

Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.

Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤦‍♂️Фантомная безопасность или как зашифрованные телефоны стали оружием в руках наркокартелей

Канадский предприниматель Винсента Рамос много лет назад в начале своей карьеры задумался создать компанию, которая будет предоставлять услуги для тех, кто ценит конфиденциальность и безопасность в своих 📱мобильных телефонах. В 2008 он основал небезызвестную компанию Phantom Secure, которая специализировалась на продаже зашифрованных телефонов бизнесменам, VIP-клиентам, популярным рэперам и артистам, стремившихся обезопасить свою переписку от постороннего вмешательства.

Дела шли в гору, но вскоре на компанию Рамоса обратили внимание в криминальных кругах: немало поклонников нашлось среди наркокартелей. Модифицированные телефоны Phantom Secure стали пользоваться спросом среди членов картеля 🥷Синалоа, который является одним из крупнейших и наиболее влиятельных в 🇲🇽Мексике по сей день. На протяжении десятилетий картель Синалоа возглавлялся известными преступными лидерами, такими как Хоакин Гусман Лоэра, он же "Эль Чапо".

Phantom Secure вносила значительные модификации в устройства BlackBerry, удаляя из них 📸камеру, 🎙микрофон и 🗺GPS. В качестве основного софта ставилось собственное ПО, в том числе для работы с зашифрованной электронной почтой.

Ключевую роль сыграл известный контрабандист 🏴‍☠️Хакан Айик, который пиарил устройства Phantom Secure и тем самым создал для них репутацию "безопасного" телефона для преступных кругах. Видя растущий спрос со стороны криминальных кругов, Рамос решил полностью сконцентрировать свой преступный бизнес в этом направлении.

Phantom Secure удалось собрать клиентскую базу от 10 до 20 тысяч человек, в основном из числа высокопоставленных членов преступных группировок, занимающихся наркоторговлей и отмыванием денег. Доступ к зашифрованной сети можно было получить только по рекомендации существующего клиента.

В 2017 году Рамос привлёк внимание правоохранительных органов США в лице агентов, которые которые выдавали себя за 💊 наркоторговцев. Им удалось записать разговор, где Рамос рассказывает о том, что его телефоны могут использоваться для безопасного общения в криминальных целях. Через год в Лас-Вегасе он был арестован. ФБР предложило ему пойти на сотрудничество и встроить в устройства Phantom Secure бэкдор для слежки за наркокартелями. Рамос отказался и попытался сбежать, но был задержан по дороге в Канаду.

Этот случай ознаменовал важный прецедент: впервые правительство США официально признало компанию по производству защищенных телефонов 🔫преступной организацией, а не просто поставщиком средств связи для преступных клиентов. За 10 лет Phantom Secure удалось заработать около $80 миллионов.

Интересно, что после закрытия Phantom Secure власти США придумали как создать собственную зашифрованную сеть под названием🎩🇺🇸Anom. Креатив лёг в основу операции «Trojan Shield», в ходе которой правоохранительные органы фактически создали и управляли "зашифрованной" платформой для обмена сообщениями, отслеживая противоправную деятельность в 16 странах мира. По итогам операции удалось арестовать более 800 человек, среди которых были члены мафиозных организаций, наркокартелей и преступных синдикатов.

Впоследствии Рамоса приговорили к тюремному заключению в США. В ноябре 2024 он был освобожден, проведя за решеткой в общей сложности около 5 лет. Адвокат сообщил, что Рамос отныне является свободным человеком и вскоре отправится в Канаду. Основатель Phantom Secure выразил желание воссоединиться с семьей после освобождения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Claude 3 и 3.5 интегрируют в AIP от Palantir для помощи 🎖 военным и разведчикам 🇺🇸США

Anthropic и Palantir заключили стратегическое партнерство с Amazon Web Services (AWS) с целью предоставить возможность 👮разведывательным агентствам и 🛡 оборонным предприятиям США доступ к ИИ-моделям Claude 3 и 3.5 на платформе AWS. Cоответственно, ИИ-модели будут интегрированы в Palantir AI Platform (AIP) и всё это будет крутиться на Амазоновских серверах. Такой шаг расширяет аналитические возможности AIP, позволяя ускорить обработку данных, а также улучшить выявление закономерностей, повысить оперативность принятия решений и оптимизировать работу с документацией. Claude будет использоваться там, где важна точность и скорость в контексте стратегического анализа и оперативного реагирования.

Сейчас Claude и AIP применяются не только в государственных, но и в 🏦коммерческих проектах: например, крупная американская страховая компания использовала 78 ИИ-агентов для решения своих задач, сократив время андеррайтинга с двух недель до трех часов.

Palantir AIP на AWS использует возможности Amazon SageMaker и размещена в среде с аккредитацией Impact Level 6 (IL6), что соответствует строгим требованиям безопасности, необходимым для проведения разведывательных и оборонительных операций.

🔻 Ранее сообщалось о том, что 👩‍💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.

🔻 Defense Llama займется обработкой 🎩разведданных и планированием боевых операций в США.

🔻 Google предоставит военным и разведчикам в США специальную версию 🌐Gemini для решения аналитических задач.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ChatGPT практически полностью убил бизнес образовательной компании Chegg c капитализацией $14,5 миллиардов

Как сообщает WSJ, один из крупнейших сервисов для помощи студентам Chegg с капитализацией $14,5 миллиарда в 2021 значительно утратил свою рыночную стоимость за последние 3 года из-за появления ChatGPT.

В 2021 компания оказывала широкий спектр образовательных услуг, ориентированных на студентов, которые нуждались в помощи при выполнении домашних заданий и подготовке к сдаче экзаменов, но с появлением ChatGPT от OpenAI в 2022 обучающиеся внезапно массово начали отказываться от платных образовательных услуг и стали переходить на работу в тандеме с ИИ. Одна из возможных причин — доступность 🤖LLM в режиме 24/7 и низкая стоимость по сравнению с традиционными образовательными услугами.

👨‍🎓С момента запуска ChatGPT компания Chegg потеряла более 500 000 учеников.

На ноябрь 2024 года стоимость акций Chegg снизилась на 99% по сравнению с 2021 года — сейчас компания стоит около $145 миллионов. Chegg уволила 441 сотрудников — около 25% от общего числа работников компании и продолжает сталкиваться с серьезными финансовыми трудностями.

Один из возможных шагов по спасению бизнеса со стороны нового CEO Нейтана Шульца — международное расширение, внедрение собственных решений на базе искусственного интеллекта и сдвиг фокуса на предоставление более точечных образовательных услуг, ориентированных на "серьезных студентов", а не на массовых пользователей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 ИИ-агент Google помог найти уязвимость в SQLite до выхода официального обновления

Google Project Zero показали результаты нового подхода к поиску уязвимостей в популярном программном обеспечении с помощью больших языковых моделей (LLM). В рамках экспериментального проекта 👁 "Big Sleep" 🤖 их ИИ-агент смог найти уязвимость в СУБД SQLite, вызвав немалый интерес у ИБ-специалистов.

Проблема обнаружилась в 👨‍💻 stack buffer underflow в SQLite. Уязвимость была оперативно исправлена разработчиками в октябре 2024 года до того, как новое обновление вышло в паблик.

В случае с Big Sleep ИИ-модель способна обрабатывать сложные логические конструкции и делать правильные выводы, базируясь на неочевидных изменениях в коде. Возможно LLM станет многообещающим инструментом в арсенале защитников, так как, несмотря на всю свою мощь, традиционный fuzzing не смог выявить уязвимость.

Big Sleep является совместным детищем команды Google Project Zero и лаборатории DeepMind. Как заявили исследователи, они не исключают, что ИИ-агенты в будущем на регулярной основе будут помогать защитникам в автоматизации поиска "сложных" уязвимостей.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Будут ли ощутимые изменения в новой модели🤖"Orion" от OpenAI?

Techcrunch
со ссылкой на статью The Information утверждает, что новая модель, известная под кодовым названием "Orion", не будет существенно отличаться от GPT-4. Во всяком случае тезис — "Orion может быть мощнее GPT-4 в x100 раз, открывая новые перспективы для создания искусственного общего интеллекта (AGI)" не подтверждается. Ощутимых изменений, как это было с переходом от GPT-3 к GPT-4, вряд ли стоит ожидать...

Новая модель столкнулась с "голодом" данных. Чтобы решить эту проблему, компания создала💻специальную команду, которая занимается вопросами использования 📖синтетических данных и оптимизацией модели на этапе пост-обучения.

👆Представитель OpenAI в письме Techcrunch заявил — в этом году стоит забыть про релиз Orion.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥Для владельцев Synology NAS выкатили обновление DSM с целью устранения 🛡 критических проблем с безопасностью

Из-за выявленных проблем с безопасностью на PWN2OWN 2024 — компания Synology настоятельно рекомендует своим пользователям NAS с версиями DSM 7.2.2 обновиться до 7.2.2-72806-1 или выше, об этом сообщается в Synology-SA-24:20 DSM (PWN2OWN 2024). Severity для всех перечисленных уязвимостей указана как "Critical".

🔻 ZDI-CAN-25403 — позволяет злоумышленникам удаленно выполнять произвольный код на устройстве.

🔻 ZDI-CAN-25613 — позволяет злоумышленникам читать определенные файлы в NAS, что может привести к утечке конфиденциальной информации, включая личные данные, пароли и так далее.

🔻 ZDI-CAN-25617 — злоумышленник может использовать MITM (man-in-the-middle) для изменения/записи определенных файлов на устройстве.

👨‍💻Список продуктов и статус обновлений:
DSM 7.2.2 — уязвимость критическая, обновление доступно (рекомендуется обновить до версии 7.2.2-72806-1 или выше).
DSM 7.2.1— критическая уязвимость, исправлена в версии 7.2.1-69057-6.
DSM 7.1 и DSMUC 3.1 — обновление пока в процессе подготовки.

Ранее компания предупредила о том, что на Pwn2Own был обнаружен zero-day для 🖥 Synology NAS, связанный с SynologyPhotos / BeePhotos.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM