Russian OSINT
41.2K subscribers
3.83K photos
289 videos
94 files
3.57K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
Ничего необычного, просто на 📲iPhone 15 пользователи слышат чужие голоса других людей, а у кого-то в динамике появился звук, напоминающий 🚘аварию авто. Отдельные пользователи утверждают, что из их телефоны спонтанно воспроизводят радиосигналы и даже фрагменты телефонных звонков. Проблема возникла у многих пользователей. Компания пока никак не отреагировала.

Я только что услышал, как взрослый мужчина кричит «what the fck» из моего телефона, а потом тишина. Я в шоке. Может ли это быть просто проблемой приложения или мне нужно сжечь свой телефон? lol


Шутки про 🇺🇸 АНБ в треде зашли на ура.

Новички-стажёры в АНБ становятся неаккуратными ... Им нужно повышать свою квалификацию

— юморят пользователи.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤦‍♂️ Сказ о том, как фейковые киллеры из Румынии в даркнете принимали заказы на убийства

Fox News опубликовала интересную историю о том, как в 2020 году британский журналист Карл Миллер [на картинке слева] совместно с белым хакером Крисом Монтейро [на картинке справа] выявили мошеннический сайт в даркнете, предлагающий услуги по ликвидации людей за деньги.

На сайте за 💴 криптовалюту якобы принимались заказы на 🤿🔫 убийства, но по факту это был обычный скам для любителей запрещёнки в даркнете. Нелегальным промыслом заведовала группа кибермошенников из 🇷🇴Румынии. Как только скамеры получали деньги от заказчиков — они сразу уходили в закат. По их логике, никто в здравом уме не рискнет идти жаловаться в 👮полицию по поводу невыполненного заказа.

👨‍💻Этичному хакеру Монтейро удалось найти 🐞уязвимость в коде сайта и заполучить доступ к содержимому, включая списки потенциальных жертв (Kill List), а также всю сопутствующую информацию по ним. Заказчики пересылали "киллерам" различные данные для выполнения заказа: имена, адреса, фотографии и даже 🗺маршруты передвижений.

Цены на услуги варьировались в зависимости от обстоятельств. Например, самый дешёвый заказ был зафиксирован в 🇬🇧Великобритании, связанный с 👩‍🦰любовным треугольником: одна из сотрудниц магазина заказала устранение другой сотрудницы за 100 фунтов стерлингов (около $126) в батле за любовь босса мужчины. В другом кейсе американский🧑‍⚕️врач заплатил более $50,000 за устранение человека. В среднем стоимость варьировалась в диапазоне от $10,000 до $40,000.

👮Миллер и его команда передали полиции данные о 175 запросах на убийства, что привело к 32 арестам с совокупным сроком наказаний более 150 лет.

По утверждению Миллера, к его информации сначала отнеслись с недоверием: полицейские в 🇪🇸Испании в прямом смысле слова смеялись ему в глаза, а в 🇺🇸США предположили, что сам журналист может быть причастен к организации сайта. Лишь после вмешательства 🇺🇸 ФБР расследование сдвинулось с мёртвой точки.

Примечательно, что Миллер и его коллеги вышли за рамки 📞журналистской работы, предупреждая потенциальных жертв напрямую по телефону. Журналист признается: подобный шаг был необычным для его деятельности, но необходимым из-за отсутствия должной реакции со стороны полиции он хотел помочь людям. Некоторые жертвы отнеслись к угрозам спокойно, а другие испытывали постоянное чувство страха.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
ТАСС: Как сообщил Шадаев, в России обсуждаются новые меры против 🥷📱телефонных мошенников, например, формирование базы их 👍биометрических образцов.

Также у операторов связи может появиться возможность использовать ИИ для выявления попыток воздействия на абонентов.

— отметил министр.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Личные данные всех россиян находятся в сети благодаря утечкам

Президент "Ростелекома" Михаил Осеевский заявил, что персональные данные каждого россиянина уже в сети. В 🥷 даркнете есть консолидированная украинскими спецслужбами информация по каждому человеку.

Что важно отметить: в основе таких массированных атак лежит то, что персональные данные всех россиян уже утекли. Если мы зайдем в даркнет, то там есть консолидированная украинскими спецслужбами или хакерами информация по каждому из нас. Я по себе [даже] просил <...>. И это, конечно, создает возможность для различного рода способов проникновения в нашу жизнь

— заявил Михаил Осеевский.

Ранее похожую мысль высказывал глава центра противодействия кибератакам Solar JSOC группы компаний "Солар" Владимир Дрюков: у хакеров уже может быть некая база данных на всех граждан России, и появилась она благодаря совокупности всех утечек информации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮 Министерство юстиции США может обязать Google продать браузер 🧊 Chrome?

Министерство юстиции США (DOJ) намерено инициировать радикальные меры против технологического гиганта Alphabet Inc. — власти хотят заставить компанию принудительно продать браузер Chrome. В августе корпорацию Google признали виновной в незаконной монополизации рынка поисковых запросов в интернете. Давление со стороны DOJ может привести к историческому прецеденту в антимонопольной практике. Об этом пишет Bloomberg.

Известно, что браузер Chrome тесно интегрирован с рекламной экосистемой компании, поэтому DOJ хочет сделать так, чтобы Google избавился от него. Антимонопольная борьба с высокой долей вероятности затронет не только внутренние аспекты компании, но и повлияет на новые технологические направления. В Министерстве юстиции считают необходимым дополнить свое решение дополнительными мерами, касающимися лицензирования данных, работы искусственного интеллекта и операционной системы Android. В ответ представители Google уже заявили, что такие меры окажут прямое негативное влияние как на потребителей, так и на разработчиков, ограничивая доступ к инновациям.

Google не раз подвергался критике со стороны государственных органов 🇺🇸США и 🇪🇺ЕС за свои рекламные и поисковые стратегии в отношении конкурентов, однако текущая ситуация может оказаться гораздо серьезнее, чем предполагалось ранее.

По мнению экспертов, последствия такого решения выйдут за рамки одной корпорации, затрагивая всю IT-индустрию в целом.

Если DOJ добьется своего, то это ситуацию можно будет охарактеризовать, как самый громкий случай вмешательства властей в деятельность технологического гиганта за всю его историю.

👆😎Просто Google немного ошибся со ставкой не на того кандидата — https://t.iss.one/Russian_OSINT/4631.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google представила новую фичу для своего чат-бота Gemini (Advanced) — возможность запоминать информацию о пользователе, его предпочтениях, работе и других аспектах личной жизни. Теперь ИИ чат-бот имеет 🤯"память" [memory], как это реализовано в 👩‍💻 ChatGPT.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Основатель Figure Бретт Адкок анонсировал гуманоидного робота Figure 02. Новые железки работают на 400% быстрее и выполняют задачи в 7 раз эффективнее прошлой версии. Впечатляет.

И ситуация будет только улучшаться по мере того, как мы будем задействовать больше роботов, собирать больше данных и совершенствовать наши модели искусственного интеллекта.


Железных дровосеков планируют продавать не только компаниям, но и 🤯для покупки в дом. На полях сражений тоже скоро?

🤖Киберпанк, который мы заслужили.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💻 На днях обновился инструмент для Red Team — Pandora 1.5.1, разработанный ИБ-специалистом Эфстратиосом Хатзоглу (Efstratios Chatzoglou) с никнеймом efchatz. Тулза позволяет извлекать различные данные из более чем 🖥18 популярных менеджеров паролей, указывая на явные проблемы с безопасностью. Pandora была представлена на таких конференциях, как Black Hat Europe 2024 Arsenal, Hack[.]lu 2024 и другие.
1Password — 8.10.44.34
Avira — 2.21.0.4971
Bitdefender — 1.3.1
Bitwarden (плагин) — 2024.10.1
Bitwarden (приложение) — 2024.9.0
Chromium — 130.0.6723.59
Enpass — 6.9.3 (patched)
Dashlane — 6.2440.1
Firefox — 131.0
Ironvest — 9.9.12
Kaspersky — 24.0.0.427 (patched)
Keeper — 16.11.3
LastPass — 4.134.0
NordPass — 5.23.10
Norton — 8.2.1.388
Passwarden — 3.3.0
Passwordboss — 5.5.5249.0
Roboform — 9.6.8.0


Примечательно, что в списках нет 🔓 KeepassXC. По классике рекомендуется регулярно обновлять парольные менеджеры.

↘️ https://github.com/efchatz/pandora

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from SecAtor
Исследователи из Лаборатории Касперского приоткрыли ширму угроз в космосе, которые на самом деле имеют вполне земное происхождение и связаны с безопасностью глобальных навигационных спутниковых систем (GNSS).

В настоящее время в эксплуатации находятся несколько GNSS, запущенных разными странами: GPS (США), ГЛОНАСС (Россия), Galileo (ЕС), BeiDou Navigation Satellite System (BDS, Китай), Navigation with Indian Constellation (NavIC, Индия) и Quazi-Zenith Satellite System (QZSS, Япония).

Все они используются для позиционирования, навигации и синхронизации (PNT) в широком спектре отраслей: сельском хозяйстве, финансовом секторе, транспорте, связи и др.

В работе GNSS задействованы три основных сегмента: вращающиеся вокруг Земли на высоте 19 000–36 000 км. спутники, сегмент управления (наземные станции управления, мониторинга и загрузки данных) и различное пользовательское оборудование.

Как станции мониторинга, так и пользовательские устройства оснащены приемниками GNSS.

Доступ к этим приемникам можно получить через интерфейс управления, который позволяет производить управление.

Существует несколько способов, которыми злоумышленник может помешать работе GNSS.

Одним из таких векторов является эксплуатация наземных приемников GNSS, которые доступны через Интернет и уязвимы для известных или пока еще неизвестных уязвимостей. 

При этом их безопасность имеет ключевое значение, поскольку неправомерный доступ к ним может представлять значительную угрозу, учитывая их задействование в обеспечении критически важных операций (например, управление воздушным движением и морскую навигацию).

Собственно, основной фокус исследования ЛК - анализ актуального состояния безопасности приемников GNSS в 2024 году.

И не зря, поскольку в 2023 году уже фиксировался ряд атак на приемники со стороны групп хактивистов.

Так, в мае того года SiegedSec доступ к спутниковым приемникам в Колумбии в ответ на арест хакера властями, а позже атаковала устройства, принадлежащие организациям в США, заявляя также о получении доступа к спутниковым приемникам в Румынии.

Другим примером подобных атак можно считать атаки GhostSec, нацеленные на многочисленные приемники GNSS в разных странах, включая Россию и Израиль.

В некоторых из атак они, как утверждалось, не только получили доступ, но и стерли данные со скомпрометированных спутниковых приемников, что иллюстрирует возможный ущерб от таких инцидентов.

Как показали результаты исследования, по состоянию на ноябрь 2024 года все еще остается более 4100 уязвимых устройств, которые могут быть использованы злоумышленниками.

География угроз показывает, что на первое место в антирейтинге по степени уязвимости вышел Эквадор, Германия переместилась на второе место, США уверенно занимает третье.

При этом Иран поднялся сразу на 4 позицию, за ним следуют КНР, Бразилия, Япония, Индия, Норвегия и Канада, а Чехия и Россия покинули ТОП-10.

Обзор всех статистических показателей с динамикой развития и основными характеристиками угроз, начиная с 2023 года, - отчете.
🇺🇸 Американские брокеры данных торгуют геоданными 🎖военных США?

В новом расследовании журналистам Wired за два месяца в 2023 году удалось получить данные о📱12 313 устройствах вблизи 🎖11 военных объектов — около 3,6 миллиарда геокоординат, которые могут 🗺показывать перемещения тысяч мобильных устройств.

Данные получили WIRED совместно с Bayerischer Rundfunk и Netzpolitik. org у американского брокера данных Datastream Group (занимается сбором, анализом и продажей геолокационных данных) — 🖥бесплатный образец (free sample).

Как пишут исследователи, особую опасность представляют те устройства, которые находились в чувствительных зонах: 🇺🇸штаб-квартиры американской армии, ⚠️ базы хранения ядерного оружия и даже учебные полигоны для 🇺🇦украинских военных.

В статье ужасаются, что доступность таких данных для коммерческой продажи ставит под угрозу национальную безопасность США. Формально => данные анонимизированы, но, как уже сообщалось ранее, они могут быть легко деанонимизированы c помощью определенных манипуляций и позволяют точно определить личность человека, его маршруты, часто посещаемые места.
Данные могут использоваться иностранными государствами или террористами для анализа маршрутов персонала, охранных графиков и слабых мест объектов.

Пример сбора данных со стороны журналистов Wired:

🇩🇪База Люциуса Д. Клея (Wiesbaden):

🔻Получено 74 968 геолокационных данных от 799 устройств.
🔻Геоданные показывали маршруты между офисом подрядчика, ангаром и обеденным залом на базе.
🔻Дважды устройство отправляло координаты с Даггер Комплекс, бывшего объекта АНБ.

🇩🇪Авиабаза Рамштайн:
🔻164 223 геолокации от 2 000 устройств.
🔻Устройства фиксировались на школьных территориях (начальная и старшая школа), а также в окрестностях базы, включая посещение местных борделей.

🇩🇪База Бюхель (Büchel Air Base):
🔻38 474 геолокации от 189 устройств.
🔻Фиксировались маршруты рядом с хранилищами ядерного оружия (до 15 боеголовок), их активности и временные промежутки наименьшей загруженности базы.

🇩🇪Учебный полигон Графенвёр (Grafenwöhr Training Area):
🔻191 415 геолокаций от 1 257 устройств.
🔻Геоданные позволили отследить маршруты бронетехники и движения персонала между полигонами и казармами.

🇩🇪"Tin Can" — объект АНБ:
🔻Устройство, связанное с сотрудником разведки передавало координаты внутри здания, которое связано АНБ.

Пример из Германии показывает масштабы проблемы: данные позволили определить перемещения более 12 тысяч устройств, которые побывали на 11 военных объектах. Среди них — база Бюхель, где возможно хранятся американские ядерные боеголовки в бункерах, и тренировочный центр в Графенвёре, где обучались украинские военные. Из данных можно понять точки входа на базы, графики охраны и даже места, где сотрудники проводят время вне службы, например, в ресторанах, магазинах или борделях. Зафиксирован случай, когда устройство сотрудника разведки передавало данные из здания, известного как «Tin Can», которое связано с программами 🇺🇸 АНБ США.

📖Брокеры данных получают информацию через встроенные в приложения SDK (Software Development Kit) и продают её рекламным платформам. Как один из примеров - MAID. Идентификаторы используются для таргетированной рекламы, но, как отмечают эксперты, могут в комбинации с другими данными создавать подробные профили пользователей, идентифицируя конкретного человека.

👮WIRED эксклюзивно сообщает, что Федеральная торговая комиссия США готовит судебные иски против брокеров данных, так как речь идёт про военные объекты.

👆🤔Не совсем понял, зачем брокер Datastream Group выдал бесплатный sample журналистам и сам себя подставил? Чтобы его потом самого и в хвост и в гриву после огласки? Хотя с учетом тамошних нравов небинарности — чему тут удивляться.

Проблема с продажей данных со стороны брокеров существует с 2016 года. Как-то ранее высказывалась гипотеза: проблема существует в головах журналистов СМИ, которые её раздувают. Если кто-то на деле попытается купить подобные данные — 🎩службы возьмут на контроль. Эдакий 🐝ханипот. Хотя, конечно, это всего лишь гипотеза.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китайская компания обучила свою модель до уровня GPT-4 всего за $3 млн

Как сообщает Tomshardware, китайская компания 01. ai продемонстрировала то, что для обучения мощной модели искусственного интеллекта не всегда требуются значительные инвестиции. Модель 🤞Yi-Lightning заняла почётное шестое место по производительности в рейтинге LMSIS Университета Беркли. 01. ai потратила на обучение модели всего $3 млн, используя 2000 графических процессоров, что существенно ниже затрат OpenAI на GPT-4 (от $80 до $100 млн) и предполагаемых $1 млрд на GPT-5.

Руководитель компании Кай-Фу Ли подчеркнул: ограниченные финансовые и технологические ресурсы, вызванные экспортными ограничениями США на передовые графические процессоры, лишь только простимулировали внедрение высокоэффективных инженерных решений в Китае.

👆🤔 В рейтинге даже обогнала немного 👩‍💻 GPT-4o-2024-05-13 и 🤖Claude 3.5 Sonnet (20241022). Умеют же люди, когда руки из правильного места растут.

👉 https://lmarena.ai/?leaderboard

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📖❗️ MITRE представила CWE Top 25 Most Dangerous Software Weaknesses 2024.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
РКН запретил распространять научную информацию и статистику о VPN для обхода блокировок с 30 ноября 2024 года

Интерфакс: научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа.

Приказ Роскомнадзора, вносящий изменения в критерии оценки информации и отнесению ее к запрещенной в России для внесения в соответствующий реестр ведомства, опубликован на официальном портале правовой информации.

Документ опубликован 20 ноября, таким образом, он вступит в силу через 10 дней, то есть с 30 ноября.

С 1 марта 2024 года в РФ действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.

Почти 200 VPN-сервисов заблокированы в РФ, сообщил ранее директор Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💻 Эксперты F.A.C.C.T. зафиксировали новую мошенническую схему, нацеленную на участников 🇷🇺 СВО и их семьи

Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через 💔сайты знакомств и 📖соцсети вступают в контакт с бойцами и их близкими, в ходе переписки сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на вредоносное приложение для 📱 Android.

⚔️ Военнослужащих ищут через сайты знакомств и соответствующие группы в социальных сетях, а также в Telegram. Отличительная особенность мошенников, которые желают познакомиться с участниками СВО — 🗺 в анкетах они указывают своё местоположение в прифронтовых регионах. Организаторы преступной схемы рекомендуют использовать для позиционирования Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.

Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. При переходе по ссылке пользователь видит страницу поддельного магазина приложений 🏬Google Play, с которой предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.

Пользователя перенаправляют на страницу в 🌎 браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счёта, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе 🍏iOS, то установить приложение он не сможет.

Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.

👆Общий ущерб от действий преступников составил почти 13 млн рублей. От действий мошенников пострадали как минимум 230 человек.

Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.

🔻 https://www.facct.ru/media-center/press-releases/fakepayments

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
👩‍💻 OpenAI задумалась о создании собственного браузера и попытке занять место 🌐 Google

По данным Reuters, OpenAI рассматривает возможность запуска собственного браузера, который будет интегрирован с 🤖ChatGPT.

Инициатива поспособствует конкурентному давлению на Google в свете проблем с антимонопольными разбирательствами. По данным издания The Information, OpenAI уже обсуждает сотрудничество с такими компаниями, как Conde Nast, Redfin, Eventbrite и Priceline.

Потенциальное появление браузера от OpenAI может изменить глобальную расстановку сил на рынке. Изестно, что Министерство юстиции США требует от Google продать Chrome, чтобы устранить монополию — 📄 Case 1:20-cv-03010-APM.

1️⃣ Google должна продать браузер Chrome полностью и передать его покупателю, утвержденному истцами. Любое последующее обновление или выпуск браузера Google требует одобрения суда.
2️⃣ Google может сохранить контроль над Android, но обязана соблюдать строгие ограничения. Если соблюдение условий окажется невозможным или неэффективным, то Министерство юстиции может потребовать продажи Android.
3️⃣ Google не может заключать соглашения с производителями устройств Android, которые препятствуют работе конкурирующих продуктов или оказывают давление на производителей для установки или продвижения продуктов Google.

Ожидается, что федеральный судья Амит П. Мехта вынесет решение летом 2025 года. Точные сроки вынесения решения зависят от хода судебных разбирательств.

Пользуясь случаем проблем у Google — OpenAI также ведет переговоры с ключевым партнером Google компанией Samsung по поводу использования своих ИИ-решений в устройствах компании. Ранее OpenAI уже заключила партнерство с Apple для интеграции технологий искусственного интеллекта в продукты этой компании, такие как Apple Intelligence.

Таким образом, разработка браузера от OpenAI представляет собой попытку не только расширить бизнес-модель компании, но и составить серьезную конкуренцию Google на его ключевых рынках.

👆Если OpenAI реализует планы, то это может привести к изменению структуры технологической индустрии, так как их браузер будет интегрирован с искусственным интеллектом, предоставляя новые возможности для пользователей. OpenAI пока ещё очень далека от cоздания браузера для широкого круга потребителей, однако, активные инвестиции в новые продукты и сотрудничество с технологическими гигантами говорят о серьезных амбициях стартапа Сэма Альтмана в сфере искусственного интеллекта и поисковых технологий.

========

Пару интересных фактов о судье 🇮🇳Амит П. Мехте:

Сыграл ключевую роль в рассмотрении дел, связанных с событиями 6 января 2021 года, когда сторонники Дональда Трампа штурмовали Капитолий США. В частности, он председательствовал на процессе над Стюартом Родсом, лидером ультраправой организации "Хранители присяги" (Oath Keepers). В мае 2023 года судья Мехта приговорил Родса к 18 годам лишения свободы за подстрекательство к мятежу и другие преступления, связанные с штурмом Капитолия.

Амит П. Мехта был назначен федеральным судьей Окружного суда США по округу Колумбия в декабре 2014 года президентом Бараком Обамой, который представлял Демократическую партию.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Amazon вложит ещё $4 миллиарда в Anthropic — соперника OpenAI

Гигант облачных решений Amazon объявил о вложении ещё $4 миллиардов в стартап Anthropic, увеличив общую сумму вложений до $8 миллиардов.

Anthropic известна благодаря чат-боту Claude, который был создан выходцами из OpenAI и считается одним из главных конкурентов OpenAI на рынке генеративного ИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪😅🇫🇮Немецко-финский предприниматель, хакер и основатель Mega[.]nz [сейчас уже не имеет отношения к сервису] Ким Дотком перенёс серьезный инсульт.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакеры взломали "онлайн-университет" западного инфлюенсера Эндрю Тейта с доходом больше $60 млн в год

На прошлой неделе хакерская атака на онлайн-платформу "The Real World", созданную популярным блогером Эндрю Тейтом, стала предметом общественного обсуждения в западных социальных сетях. В результате инцидента злоумышленникам удалось получить данные около 794 000 пользователей (usernames), 324 382 emails и переписку в чатах. В утекших чатах обнаружены как мотивационные цитаты, так и откровенно токсичные обсуждения в отношении политиков и небинарного комьюнити — cодержимое cлитых 221 публичных и 395 приватных чатов.

Эндрю Тейт является американским и британским предпринимателем, бывшим профессиональным кикбоксёром. Известен своими противоречивыми высказываниями и деятельностью в социальных сетях. Его ролики можно часто увидеть в переводе на YouTube в Shorts.

После завершения спортивной карьеры Тейт вместе с братом Тристаном основал вебкам-бизнес, нанимая моделей для общения с пользователями в сети. Потом запустил онлайн-курсы, такие как «Hustler’s University», обучающие заработку денег через различные онлайн-активности. Не раз обвинялся в инфоцыганстве и продаже "воздуха".

В декабре 2022 года Тейт и его брат были арестованы в Румынии по обвинениям в 👮торговле людьми, изнасилованиях и создании преступной группы для сексуальной эксплуатации женщин. В июне 2023 года им были предъявлены официальные обвинения. В августе 2024 года румынская полиция расширила обвинения: торговля несовершеннолетними, сексуальные отношения с несовершеннолетними, отмывание денег и попытки оказания влияния на свидетелей. Обвиняемые, как утверждается, заработали около 2,8 миллиона долларов на сексуальной эксплуатации. Братья Тейт отрицают все выдвинутые против них обвинения. Сейчас Тейт ожидает суда в Румынии.

В одном из видео Тейт рассказал, что спит рядом с ⚔️мачете. Он инсценировал сцену, в которой показал, что сделает, если женщина обвинит его в измене: «Это удар мачете, удар ей по лицу и хватка за шею. Заткнись, ****».

Взломанная платформа The Real World, ранее известная как Hustler's University, представляет собой "онлайн-университет", где можно купить платные курсы по темам, связанным с финансовыми инвестициями, криптой, электронной коммерцией, мотивацией и фитнесом. Подписка на обучение стоит $50 в месяц, принося по самым скромным подсчётам $5,650,000 ежемесячного дохода при наличии заявленных 113,000 активных пользователей. Годовой доход платформы составляет около $67,8 млн при условии, что количество активных пользователей остаётся стабильным в течение всего периода.

🤔При столь значительном доходе на нормального ИБшника, видимо, денег не нашлось.

Хакеры заявили, что в процессе взлома обнаружили уязвимость, позволившую загружать пользовательские эмодзи (включая провокационные изображения и мемы) в чаты с подписчиками, крашить приложения клиентов, удалять вложения [файлы] и временно блокировать доступ пользователям к платформе.

По словам источника, знакомого с ситуацией, система безопасности платформы описывалась как 🎩«максимально уязвимая».

🚰Список электронных адресов был передан сервису HaveIBeenPwned и коллективу DDoSecrets.

The self-described online university, known as The Real World, offers users 'advanced training and mentoring' for around $50 per month.

Примечательно, что платформа c громким названием "университет" Эндрю Тейта не является аккредитованным образовательным учреждением и не имеет официальной лицензии. Хакеры описывают свои действия как акт «хактивизма». По их мнению, они стремились привлечь внимание к ненадежной системе безопасности платформы и спорному контенту, связанному с деятельностью блогера.

Платформа попыталась опровергнуть, что не было никаких взломов и всё это выдумка.

👆Утечка весом 14.1 GB опубликована в сети и на Have I Been Pwned уже появилась плашка — The Real World accounts.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM