Russian OSINT
41.3K subscribers
3.85K photos
289 videos
94 files
3.58K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
🇨🇳 Китайская компания обучила свою модель до уровня GPT-4 всего за $3 млн

Как сообщает Tomshardware, китайская компания 01. ai продемонстрировала то, что для обучения мощной модели искусственного интеллекта не всегда требуются значительные инвестиции. Модель 🤞Yi-Lightning заняла почётное шестое место по производительности в рейтинге LMSIS Университета Беркли. 01. ai потратила на обучение модели всего $3 млн, используя 2000 графических процессоров, что существенно ниже затрат OpenAI на GPT-4 (от $80 до $100 млн) и предполагаемых $1 млрд на GPT-5.

Руководитель компании Кай-Фу Ли подчеркнул: ограниченные финансовые и технологические ресурсы, вызванные экспортными ограничениями США на передовые графические процессоры, лишь только простимулировали внедрение высокоэффективных инженерных решений в Китае.

👆🤔 В рейтинге даже обогнала немного 👩‍💻 GPT-4o-2024-05-13 и 🤖Claude 3.5 Sonnet (20241022). Умеют же люди, когда руки из правильного места растут.

👉 https://lmarena.ai/?leaderboard

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
📖❗️ MITRE представила CWE Top 25 Most Dangerous Software Weaknesses 2024.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
РКН запретил распространять научную информацию и статистику о VPN для обхода блокировок с 30 ноября 2024 года

Интерфакс: научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признана запрещенной в России, исключение будет сделано только для информации о VPN для обеспечения защищенного удаленного доступа.

Приказ Роскомнадзора, вносящий изменения в критерии оценки информации и отнесению ее к запрещенной в России для внесения в соответствующий реестр ведомства, опубликован на официальном портале правовой информации.

Документ опубликован 20 ноября, таким образом, он вступит в силу через 10 дней, то есть с 30 ноября.

С 1 марта 2024 года в РФ действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.

Почти 200 VPN-сервисов заблокированы в РФ, сообщил ранее директор Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Роскомнадзора.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
💻 Эксперты F.A.C.C.T. зафиксировали новую мошенническую схему, нацеленную на участников 🇷🇺 СВО и их семьи

Злоумышленники под видом медсестёр из приграничных регионов и волонтёров через 💔сайты знакомств и 📖соцсети вступают в контакт с бойцами и их близкими, в ходе переписки сообщают фейковую информацию о единовременных выплатах участникам СВО от партии «Единая Россия» и направляют ссылку на вредоносное приложение для 📱 Android.

⚔️ Военнослужащих ищут через сайты знакомств и соответствующие группы в социальных сетях, а также в Telegram. Отличительная особенность мошенников, которые желают познакомиться с участниками СВО — 🗺 в анкетах они указывают своё местоположение в прифронтовых регионах. Организаторы преступной схемы рекомендуют использовать для позиционирования Донецкую и Луганскую народные республики, Запорожскую и Херсонскую области, а также Белгородскую, Брянскую, Курскую и Ростовскую области, Краснодарский край.

Прежде чем преподнести новость о фейковой социальной выплате, злоумышленники стараются войти к бойцам в доверие. При переходе по ссылке пользователь видит страницу поддельного магазина приложений 🏬Google Play, с которой предлагается скачать приложение. На самом деле в приложении скрывается замаскированный троян для Android, поэтому сразу после установки оно запрашивает разрешение на доступ к контактам и SMS.

Пользователя перенаправляют на страницу в 🌎 браузере, на которой предлагается заполнить форму с данными, ввести ФИО, номер банковской карты, телефона и СНИЛС. Когда злоумышленники получают эти сведения вместе с контролем устройства пользователя, они могут списать деньги с его банковского счёта, перехватывая с помощью трояна SMS для подтверждения перевода. Если у пользователя устройство на базе 🍏iOS, то установить приложение он не сможет.

Действия мошенников активизируются в определённые дни месяца, когда военнослужащие получают денежное довольствие. Изучив деятельность мошеннической группы, которая применяет описываемую преступную схему, аналитики F.A.C.C.T. обратили внимание: график работы чата поддержки мошенников указан по киевскому времени, а выплаты за успешные хищения установлены в гривнах.

👆Общий ущерб от действий преступников составил почти 13 млн рублей. От действий мошенников пострадали как минимум 230 человек.

Специалисты компании F.A.C.C.T. направили на блокировку данные веб-ресурсов, которые мошенники использовали для противоправных действий, и предупредили представителей партии об угрозе.

🔻 https://www.facct.ru/media-center/press-releases/fakepayments

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
👩‍💻 OpenAI задумалась о создании собственного браузера и попытке занять место 🌐 Google

По данным Reuters, OpenAI рассматривает возможность запуска собственного браузера, который будет интегрирован с 🤖ChatGPT.

Инициатива поспособствует конкурентному давлению на Google в свете проблем с антимонопольными разбирательствами. По данным издания The Information, OpenAI уже обсуждает сотрудничество с такими компаниями, как Conde Nast, Redfin, Eventbrite и Priceline.

Потенциальное появление браузера от OpenAI может изменить глобальную расстановку сил на рынке. Изестно, что Министерство юстиции США требует от Google продать Chrome, чтобы устранить монополию — 📄 Case 1:20-cv-03010-APM.

1️⃣ Google должна продать браузер Chrome полностью и передать его покупателю, утвержденному истцами. Любое последующее обновление или выпуск браузера Google требует одобрения суда.
2️⃣ Google может сохранить контроль над Android, но обязана соблюдать строгие ограничения. Если соблюдение условий окажется невозможным или неэффективным, то Министерство юстиции может потребовать продажи Android.
3️⃣ Google не может заключать соглашения с производителями устройств Android, которые препятствуют работе конкурирующих продуктов или оказывают давление на производителей для установки или продвижения продуктов Google.

Ожидается, что федеральный судья Амит П. Мехта вынесет решение летом 2025 года. Точные сроки вынесения решения зависят от хода судебных разбирательств.

Пользуясь случаем проблем у Google — OpenAI также ведет переговоры с ключевым партнером Google компанией Samsung по поводу использования своих ИИ-решений в устройствах компании. Ранее OpenAI уже заключила партнерство с Apple для интеграции технологий искусственного интеллекта в продукты этой компании, такие как Apple Intelligence.

Таким образом, разработка браузера от OpenAI представляет собой попытку не только расширить бизнес-модель компании, но и составить серьезную конкуренцию Google на его ключевых рынках.

👆Если OpenAI реализует планы, то это может привести к изменению структуры технологической индустрии, так как их браузер будет интегрирован с искусственным интеллектом, предоставляя новые возможности для пользователей. OpenAI пока ещё очень далека от cоздания браузера для широкого круга потребителей, однако, активные инвестиции в новые продукты и сотрудничество с технологическими гигантами говорят о серьезных амбициях стартапа Сэма Альтмана в сфере искусственного интеллекта и поисковых технологий.

========

Пару интересных фактов о судье 🇮🇳Амит П. Мехте:

Сыграл ключевую роль в рассмотрении дел, связанных с событиями 6 января 2021 года, когда сторонники Дональда Трампа штурмовали Капитолий США. В частности, он председательствовал на процессе над Стюартом Родсом, лидером ультраправой организации "Хранители присяги" (Oath Keepers). В мае 2023 года судья Мехта приговорил Родса к 18 годам лишения свободы за подстрекательство к мятежу и другие преступления, связанные с штурмом Капитолия.

Амит П. Мехта был назначен федеральным судьей Окружного суда США по округу Колумбия в декабре 2014 года президентом Бараком Обамой, который представлял Демократическую партию.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Amazon вложит ещё $4 миллиарда в Anthropic — соперника OpenAI

Гигант облачных решений Amazon объявил о вложении ещё $4 миллиардов в стартап Anthropic, увеличив общую сумму вложений до $8 миллиардов.

Anthropic известна благодаря чат-боту Claude, который был создан выходцами из OpenAI и считается одним из главных конкурентов OpenAI на рынке генеративного ИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪😅🇫🇮Немецко-финский предприниматель, хакер и основатель Mega[.]nz [сейчас уже не имеет отношения к сервису] Ким Дотком перенёс серьезный инсульт.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакеры взломали "онлайн-университет" западного инфлюенсера Эндрю Тейта с доходом больше $60 млн в год

На прошлой неделе хакерская атака на онлайн-платформу "The Real World", созданную популярным блогером Эндрю Тейтом, стала предметом общественного обсуждения в западных социальных сетях. В результате инцидента злоумышленникам удалось получить данные около 794 000 пользователей (usernames), 324 382 emails и переписку в чатах. В утекших чатах обнаружены как мотивационные цитаты, так и откровенно токсичные обсуждения в отношении политиков и небинарного комьюнити — cодержимое cлитых 221 публичных и 395 приватных чатов.

Эндрю Тейт является американским и британским предпринимателем, бывшим профессиональным кикбоксёром. Известен своими противоречивыми высказываниями и деятельностью в социальных сетях. Его ролики можно часто увидеть в переводе на YouTube в Shorts.

После завершения спортивной карьеры Тейт вместе с братом Тристаном основал вебкам-бизнес, нанимая моделей для общения с пользователями в сети. Потом запустил онлайн-курсы, такие как «Hustler’s University», обучающие заработку денег через различные онлайн-активности. Не раз обвинялся в инфоцыганстве и продаже "воздуха".

В декабре 2022 года Тейт и его брат были арестованы в Румынии по обвинениям в 👮торговле людьми, изнасилованиях и создании преступной группы для сексуальной эксплуатации женщин. В июне 2023 года им были предъявлены официальные обвинения. В августе 2024 года румынская полиция расширила обвинения: торговля несовершеннолетними, сексуальные отношения с несовершеннолетними, отмывание денег и попытки оказания влияния на свидетелей. Обвиняемые, как утверждается, заработали около 2,8 миллиона долларов на сексуальной эксплуатации. Братья Тейт отрицают все выдвинутые против них обвинения. Сейчас Тейт ожидает суда в Румынии.

В одном из видео Тейт рассказал, что спит рядом с ⚔️мачете. Он инсценировал сцену, в которой показал, что сделает, если женщина обвинит его в измене: «Это удар мачете, удар ей по лицу и хватка за шею. Заткнись, ****».

Взломанная платформа The Real World, ранее известная как Hustler's University, представляет собой "онлайн-университет", где можно купить платные курсы по темам, связанным с финансовыми инвестициями, криптой, электронной коммерцией, мотивацией и фитнесом. Подписка на обучение стоит $50 в месяц, принося по самым скромным подсчётам $5,650,000 ежемесячного дохода при наличии заявленных 113,000 активных пользователей. Годовой доход платформы составляет около $67,8 млн при условии, что количество активных пользователей остаётся стабильным в течение всего периода.

🤔При столь значительном доходе на нормального ИБшника, видимо, денег не нашлось.

Хакеры заявили, что в процессе взлома обнаружили уязвимость, позволившую загружать пользовательские эмодзи (включая провокационные изображения и мемы) в чаты с подписчиками, крашить приложения клиентов, удалять вложения [файлы] и временно блокировать доступ пользователям к платформе.

По словам источника, знакомого с ситуацией, система безопасности платформы описывалась как 🎩«максимально уязвимая».

🚰Список электронных адресов был передан сервису HaveIBeenPwned и коллективу DDoSecrets.

The self-described online university, known as The Real World, offers users 'advanced training and mentoring' for around $50 per month.

Примечательно, что платформа c громким названием "университет" Эндрю Тейта не является аккредитованным образовательным учреждением и не имеет официальной лицензии. Хакеры описывают свои действия как акт «хактивизма». По их мнению, они стремились привлечь внимание к ненадежной системе безопасности платформы и спорному контенту, связанному с деятельностью блогера.

Платформа попыталась опровергнуть, что не было никаких взломов и всё это выдумка.

👆Утечка весом 14.1 GB опубликована в сети и на Have I Been Pwned уже появилась плашка — The Real World accounts.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Россия является самой атакуемой 🥷❗️хакерами страной в мире последние 3 года

Как пишут Известия, главным изменением ландшафта киберугроз за последние 3 года стал лавинообразный поток нападений на отечественные компании и госсектор со стороны проукраинских группировок, сообщают эксперты.

🥷 Россия в 2022 году стала самой атакуемой страной в мире и остается ею до сих пор, заявил руководитель Kaspersky GReAT в России Дмитрий Галов.

Если раньше можно было говорить о том, что какие-то типы организаций атакуют чаще, а какие-то — реже, то теперь атакующие стремятся взломать практически всё, до чего могут дотянуться.

— считает руководитель группы расследований инцидентов Solar 4Rays ГК «Солар» Иван Сюхин.

📊Ниже ключевые данные и статистика из статьи от Solar, Positive Technologies и Kaspersky.

🛡Positive Technologies:
В общей сложности сегодня действует 26 хакерских группировок, атакующих российский регион, сообщил руководитель TI-департамента экспертного центра безопасности Positive Technologies (PT ESC) Денис Кувшинов. В последнее время атаки стали более разумными и целенаправленными — похищенные сведения используются для дальнейших нападений.

🥷Количество успешных атак на российские организации (по данным руководителя направления аналитических исследований Positive Technologies Ирины Зиновкиной):
▪️2022 год: 220 атак.
▪️2023 год: 167 атак.
▪️2024 год (неполный): 217 атак.

🥷Причины успеха атак:
🔻Использование устаревших версий ОС и ПО.
🔻Отсутствие двухфакторной аутентификации при доступе к корпоративным ресурсам.
🔻Недостаточная сегментация сети.
🔻Недостаточно эффективная настройка защиты конкретных точек.
🔻Наличие уязвимых сервисов на внешнем периметре.
🔻Небезопасное хранение конфиденциальной информации.
🔻Слабая парольная политика.

🥷Основные виды вредоносного ПО:
🔻 Шифровальщики, ВПО для удаленного управления, загрузчики, шпионское ПО, программное обеспечение, удаляющее данные, майнеры и т.д.

🛡Solar 4Rays ГК «Солар»:
Цели кибератак за последнее три года также изменились, полагает руководитель группы расследований инцидентов Solar 4Rays ГК «Солар» Иван Сюхин. Если в феврале 2022 года проукраинские группировки атаковали организации для получения данных, то теперь они нацелены на повреждение инфраструктуры. Атакующие выводят из строя IT-системы, публикуют конфиденциальные данные и стремятся предать эти события максимальной огласке.

В начале 2023 года стало очевидно, что одиночек становится всё меньше: они либо в принципе прекращают свои атаки, либо объединяются под руководством более опытных хакеров. В настоящий момент выросла доля именно 👺профессиональных злоумышленников, таких как кибернаемники или проправительственные группировки.

Продолжают шпионить за российскими компаниями и госорганизациями и азиатские группировки. В отличие от проукраинских группировок их тактики и техники направлены на максимально незаметное присутствие в атакованной организации и скрытый 📖🥷сбор конфиденциальных сведений.

В 2024 году по итогам расследований:
▪️54% атак нацелены на шпионаж.
▪️20% — на вымогательство, включая шифрование данных и майнинг криптовалют.
▪️11% — на уничтожение данных компании.

🥷 Методы первоначального проникновения:
🔻Эксплуатация уязвимостей в доступных из интернета частях IT-инфраструктуры организаций.
🔻Использование скомпрометированных учетных данных сотрудников.

⬇️ Доля атак с использованием веб-уязвимостей ранее составляла более 70%. На фоне массовых утечек данных, которые происходили в последние годы, в руках злоумышленников оказалось большое количество рабочих почт, логинов и паролей, указывает эксперт. Всё это сделало компрометацию учетных записей еще одной серьезной проблемой безопасности.

🛡Kaspersky:
По данным Kaspersky Managed Detection and Response, в первом полугодии 2024 года в России и СНГ количество 😷критичных киберинцидентов выросло на 39% по сравнению с аналогичным периодом 2023 года.

🥷Отрасли, наиболее подверженные инцидентам:
🔻Телекоммуникации: рост более чем в 10 раз.
🔻Строительство: рост в 2 раза.
🔻IT-сфера: небольшое снижение ~10%.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
😕 Сотрудник 🇷🇺 НИЦ БТС Минобороны РФ додумался установить на служебный ноутбук пиратскую сборку 💻«Windows Zver»

Удивительная история случилась на днях. Приморский суд Петербурга вынес приговор работнику 👮НИЦ БТС «12ЦНИИ» Минобороны России Николаю Уразовскому, который установил на служебный компьютер нелицензионную операционную систему.

По данным следствия, Уразовский не позднее 20 сентября 2023 года, находясь в служебном кабинете ⚔️ НИЦ БТС «12ЦНИИ» Минобороны России через вверенный ему 💻ноутбук и предназначенный для обработки служебной информации ограниченного распространения, заведомо зная о вредоносных свойствах и последствиях установки нелицензионных "сборок", и 🔨 желая нейтрализации средств защиты компьютерной информации, осуществил установку на служебную ПЭВМ нелицензионную «Windows Zver».

🤕 Приморский районный суд г. Санкт-Петербурга огласил приговор по уголовному делу в отношении Николая Уразовского, признанного виновным в совершении преступления, предусмотренного ч.1 ст. 273 УК РФ. Инстанция назначила фигуранту наказание в виде ограничения свободы сроком на 1,5 года. Его дело рассматривалось в особом порядке. Работник НИЦ БТС «12ЦНИИ» признал свою вину.

======

Вспомнились флешбэки 15-ти летней давности, когда с хорошим знакомым из университета поехали на "Горбушку" купить 💿 видеоигры и тогда с ним возник спор, в котором он рьяно убеждал меня, что лучше всего вместо лицензионной винды ставить именно "Windows Zver" в качестве основы на свой ПК. По мнению любителя торрентов, сборка 🚤 "ускоряла" винду, была бесплатной и 🧊"кристально чистой". Наверное, 🙂по ночам реверсил всю сборку, штудируя код, не иначе. По итогу он всё-таки купил "CD-зверя", а дальше история умалчивает чем закончилось...

Исхожу лично из своего опыта: что именно зашито в таких в "сборках" — чистой воды😹кот в мешке. Сюрпризы в теории могут быть самые разные — от майнеров, кейлоггеров, троянов до руткитов. Холевары в отношении подобного были ещё в далёком в 2010. Страшилки от тех, кто пользовался говносборками c торрентов приходилось слышать не раз. Даже скачивание с "проверенного" ресурса никогда не гарантирует безопасность. Как говорится, лицензия наше всё.

Бывает так, что особо шустрые берут те же сборки по типу "Зверя" и "Белофф" с проверенным ресурсов, а потом их модифицируют, добавляя свой 🦠вредоносный код и распространяют на торрентах. Поэтому так часто можно увидеть призывы сверять hash.

🤔Как вообще пришло в голову сотруднику НИЦ БТС поставить на 🖥служебный ноутбук «Windows Zver» для меня останется загадкой.

Как сказал один из 🚕персонажей в небезызвестном фильме Балабанова — "Парадокс!".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🇷🇺 Госдума ужесточает административную и вводит уголовную ответственность за утечку персданных

Госдума единогласно приняла во 2-м и 3-м окончательном чтениях пакет законопроектов, который ужесточает административную и вводит уголовную ответственность за утечку персданных. Об этом сообщил Александр Хинштейн у себя в Telegram-канале.

Существующие сегодня штрафы — смехотворны и не отражают опасности этих деяний. Мы же предлагаем, действительно, серьезные санкции, которые больно ударят рублем по нарушителям.

— сообщается в Telegram-канале.

Согласно изменениям,кратно усиливается административная ответственность за действия/бездействие оператора, повлекшие утечку персданных. Наказание будет впрямую зависеть от объема утечки: для юрлиц оно составит от 5 до 15 млн. руб. В случае повторной утечки — компании придется заплатить уже оборотный штраф: от 1 до 3% от ее прошлогоднего оборота.

Самые жесткие санкции будут предусмотрены за утечки биометрических персданных. При повторном нарушении - оборотный штраф составит от 25 млн до 0,5 млрд. руб.

Смягчающими обстоятельствами будет являться совокупность трех требований:

🔵Ежегодные инвестиции в инфобез оператора - не менее 0,1% от оборота/выручки в течение 3 лет;
🔵Отсутствие отягчающих обстоятельств (не привлечение к административной ответственности)
🔵Документальное подтверждение соблюдения требований к защите персданных. Правда, и в этом случае нарушителям придется все равно платить штраф.


Также вводится административная ответственность за отказ в предоставлении государственной/муниципальной/иной услуги, 👍если гражданин не хочет предоставлять свою биометрию.

🇷🇺 🤕В УК появляется новая статья 272.1, предусматривающая ответственность за незаконное хранение/сбор/передачу персданных, полученных незаконным путем. В зависимости от содеянного — наказание может составить до 10 лет лишения свободы.

Одновременно вводится уголовная ответственность за создание/функционирование интернет-ресурсов для заведомо незаконного хранения/ передачи «криминальных» персданных.

👨‍💻Важно понимать, что действие новых составов УК РФ не коснется обработки персданных для личных и семейных нужд граждан. Это также не затронет и специалистов инфобеза, расследующих утечки: если сама их деятельность законна — вопросов к ним не возникнет.


👆Теперь осталось дождаться рассмотрения в Совете Федерации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram увеличил свои доходы практически на 200% в 2024 году

По данным Financial Times, в первой половине 2024 года Telegram продемонстрировал значительный рост cвоих доходов. Команде Telegram удалось заработать $525 млн — увеличение показателя на 190% по сравнению с аналогичным периодом прошлого года.

Ключевым фактором финансового успеха компании стало увеличение стоимости криптовалютных активов. Согласно финансовым отчетам, их стоимость выросла с $400 млн в конце 2023 года до $1,3 млрд в 2024 году (середина года).

Важную роль сыграли сделки с криптовалютой Toncoin. От продажи активов в Toncoin компания выручила 353 миллиона долларов, а также заключила выгодную сделку на 225 миллионов долларов, позволив Toncoin стать эксклюзивным средством оплаты для малого бизнеса, желающего размещать рекламу в Telegram. Это означает, что малые предприятия, должны использовать именно Toncoin, а не другие валюты при покупке рекламы.

Наряду с криптовалютными успехами увеличились доходы от рекламы, они удвоились, достигнув показателя $120 миллионов за первое полугодие, а подписки ⭐️Telegram Premium принесли 119 миллионов долларов в 4 раза больше, чем за аналогичный период прошлого года.

Важно упомянуть про юридические сложности у Telegram в августе 2024, когда Дуров был задержан во 🇫🇷👮Франции. Дело Дурова вызвало беспокойство среди инвесторов, но компания утверждает, что эти обвинения никак не повлияли на операционную деятельность, поскольку они направлены на основателя, а не на саму платформу.

👮С тех пор Telegram приложил достаточно много усилий по модерации контента и пошёл на сотрудничество с органами. Telegram продолжает усиливать практику борьбы с незаконным контентом.

Например, 25 ноября площадка Fragment cтала требовать верификацию пользователя "Know your customer" (KYC) от тех, кто хочет купить анонимные номера или юзернеймы. Часть людей уже побежала на неофициальные площадки.

🤖 Проверка состоит из верификации электронной почты и телефона. Пользователю необходимо предоставить персональную информацию о себе, потом - документ, удостоверяющий личность и пройти проверку Liveness (защита от дипфейков).

👆Отныне Fragment требует KYC для любых покупок — будь то Telegram Stars или юзернеймы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from СПЧ
Игорь Ашманов: Ждем, когда у цифровых гигантов возникнет страх играть в персональные данные

Госдума приняла пакет законопроектов, ужесточающих административную и вводящих уголовную ответственность за утечку персональных данных. «Вопреки сопротивлению бизнеса нам удалось отстоять свою позицию!», - заявил автор инициативы, депутат Госдумы Александр Хинштейн.

«Это замечательная новость. Наконец-то этот многострадальный закон принят. Его принимали два года. Его пытались внести весь 2023 год. Первое чтение он прошел в январе этого года  – и с тех пор не удавалось его довести до второго и третьего чтений.
 
Цифровой бизнес, Ассоциация больших данных, наши крупные цифровые «экосистемы» делали все, чтобы закон  не пропустить или выхолостить. Последние экстренные совещания «ИТ-отрасли» с написанием грозных и занудных коллективных писем законодателям о том, какой это плохой и опасный закон, и как он повредит бизнесу, проходили еще в прошлую пятницу вечером. Этот закон хорош потому, что он, наконец, вводит хоть какую-то заметную ответственность за утечки персональных данных (с помощью которых за прошлый год украли 150 миллиардов рублей у граждан, а в этом – украдут еще 300, по оценкам МВД и Сбербанка), а также позволяет в рамках оперативно-розыскной деятельности по уголовным делам прослеживать путь украденных персональных данных, делать выемки почты, мессенджеров и т.п. и вычислять злоумышленников.
Когда за утечку из Яндекс.Еды персональных данных 6 миллионов граждан РФ с Яндекса взяли штраф в 60 тысяч рублей (то есть сто граждан – рубль) – это выглядело издевательством надо обществом и над здравым смыслом.
 
Сейчас в Госдуме восторжествовал здравый смысл. Законодатели прислушались к боли общества, в котором за последние пару лет возник «страх звонка». Подождем, когда восторжествует законоприменение, и у цифровых гигантов возникнет страх играть в персональные данные. Наши цифровые компании, несмотря на их нытье и ужасающие предсказания коллапса бизнеса, могут легко избежать оборотных штрафов, введенных в законе, а их менеджеры – уголовных дел за халатность: для этого им надо просто перестать видеть в гражданах приносящие деньги «вектора» и снова увидеть в них людей. И немного вложиться в IT-безопасность, а в подавляющем большинстве случаев – просто перестать азартно собирать «поведенческий излишек» и вторгаться в личное пространство граждан», - комментирует член СПЧ Игорь Ашманов.
⚠️ Манхэттенский проект 2.0: в 🇺🇸 США предлагают ускорить разработку 🤖AGI (искусственный интеллект общего назначения) и профинансировать ключевые компании

📖🕵️Изучил любопытные документы утром и хочу поделиться кое-чем интересным. Документ называется 📄 2024 Annual Report to Congress. Примечателен он тем, что описывает соперничество между США и Китаем в области ИИ, где особое внимание уделяется экономике, национальной безопасности и политике.

Для справки: U.S.-China Economic and Security Review Commission играет ключевую роль в оценке угроз со стороны Китая и выработке стратегий для сохранения лидерства США в критически важных сферах, связанных с технологиями.

Как в США собираются конкурировать с 🇨🇳Китаем в области ИИ? На что делается ставка?

Если внимательно почитать содержимое 🖥 Chapter 3: U.S.-China Competition in Emerging Technologies, то можно увидеть следующее:

❗️Комиссия рекомендует Конгрессу создать и профинансировать программу, аналогичную ⚠️ Манхэттенскому* проекту, с целью разработки и получения потенциала возможностей 🤖AGI (Artificial General Intelligence). Понятие AGI определяется как системы, которые не уступают или превосходят человеческие способности во всех когнитивных областях. AGI превосходит самый острый человеческий ум в решении любых задач.


🏦 Предложено предоставить долгосрочные контракты и финансирование ключевым американским компаниям в области ИИ, а также компаниям, которые занимаются облачными решениями и ЦОД, чтобы ускорить разработку AGI.

🛡 Министру обороны США рекомендуется присвоить статус "DX Rating" в рамках Defense Priorities and Allocations System (DPAS), обеспечивая проект всем необходимым с точки зрения национального приоритета.

👆"DX Rating" — высший уровень приоритета в системе DPAS, который используется для ускоренного выполнения проектов, имеющих критическое значение для национальной безопасности США. Статус "DX Rating" гарантирует доступ к ресурсам, технологиям и финансированию, даже в условиях их ограниченности.

👁 AGI рассматривается как технология, способная изменить характер будущих конфликтов. Присвоение статуса "DX Rating" означает, что США рассматривают AGI в качестве глобального инструмента доминирования не только в области развития передовых технологий, но и в геополитике.

Какие компании гипотетически могут быть привлечены для участия/поддержки в разработке AGI?

🔻 OpenAI, Google DeepMind, Microsoft, Amazon, запрещенная в РФ Meta, Apple, Anthropic, NVIDIA, Apple, IBM и другие.

===========

🚀 Манхэттенский проект* был секретной программой США во время Второй мировой войны, направленной на разработку атомного оружия. Он начался в 1939 году и достиг кульминации в 1945 году, когда были созданы первые атомные бомбы, использованные в бомбардировках Хиросимы и Нагасаки. В проекте по разным оценкам участвовало более 130 000 человек, включая ведущих ученых и инженеров, таких как Роберт Оппенгеймер, который возглавлял проект.

Основными этапами Манхэттенского проекта были исследование ядерной физики, строительство обогатительных фабрик для получения урана-235 и плутония-239, а также создание экспериментальных испытательных площадок. По итогу было создано два типа ядерных бомб: «Малыш» (Little Boy), где использовался уран, и
«Толстяк» (Fat Man), на основе плутония.

Проект имел огромные последствия для науки, технологии и геополитики. Также проект породил серьёзные этические и социальные дебаты, касающиеся применения ядерного оружия.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи ESET обнаружили первый UEFI-буткит, нацеленный на ядра Linux, который его создали из BlackCat назвали Bootkitty.

Пока нет никаких доказательств использования Bootkitty в реальных атаках исследователи рассматривают его в качестве PoC, также отслеживая как IranuKit.

На платформу VirusTotal был загружен 5 ноября 2024 года.

Основная цель буткита - отключение функции проверки подписи ядра и загрузка двых пока неизвестных двоичных файлов ELF через процесс инициализации Linux (который является первым процессом, выполняемым ядром Linux при запуске системы).

Следует отметить, что Bootkitty подписан самоподписанным сертификатом и поэтому не может быть запущен в системах с включенной UEFI Secure Boot, если только контролируемый злоумышленником сертификат еще не установлен.

Независимо от статуса UEFI Secure Boot, буткит в основном предназначен для загрузки ядра Linux и исправления в памяти ответа функции для проверки целостности перед выполнением загрузчика GNU GRand Unified Bootloader (GRUB).

В частности, он продолжает перехватывать две функции из протоколов аутентификации UEFI, если включена безопасная загрузка таким образом, что проверки целостности UEFI обходят. Впоследствии исправляет три различные функции в легитимном загрузчике GRUB, чтобы обойти другие проверки целостности.

ESET
отмечает, что расследование буткита также привело к обнаружению, вероятно, связанного с ним неподписанного модуля ядра, способного развернуть двоичный файл ELF, получивший название BCDropper, который загружает другой пока неизвестный модуль ядра после запуска системы.

Модуль ядра, также имеющий BlackCat в качестве имени автора, реализует другие функции, связанные с руткитом: сокрытие файлов, процессов и открытие портов.

Несмотря на упоминания на данном этапе нет никаких доказательств, указывающих на связь с группой шифровальщиков ALPHV/BlackCat.

Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой серьезный сдвиг на ландшафте киберугроз, ведь ранее считалось, что современные буткиты UEFI являются угрозами, присущими исключительно Windows.
🪟 Федеральная торговая комиссия США инициировала расследование в отношении Microsoft

Как сообщает Bloomberg, Федеральная торговая комиссия США (FTC) начала антимонопольное расследование в отношении Microsoft Corporation. Оно охватывает широкий спектр проверок: от облачных технологий и лицензионных соглашений до продуктов в области кибербезопасности, включая ИИ-технологии. Интерес FTC к облачному бизнесу Microsoft возник после нескольких инцидентов, связанных с безопасностью её продуктов и после обвинений в недобросовестной конкуренции со стороны конкурентов.

В частности, упоминаются инциденты, связанные с вопросами кибербезопасности: один из примеров — cбой у Crowdstrike, который затронул миллионы устройств по всему миру.

Microsoft имеет многомиллиардные контракты с государственными учреждениями США и обслуживает интересы Минобороны США, поэтому FTC боится, что сбои в работе сервисов корпорации, вызванные как кибератаками, так и техническими неполадками, могут иметь каскадный эффект для клиентов из государственных и коммерческих структур.

Возникли вопросы также относительно добросовестной конкуренции. Компании Salesforce и Zoom пожаловались, что Microsoft интегрирует свои продукты, такие как Teams, Office и решения по безопасности, в единые пакеты (облачные решения), создавая барьеры для честной конкуренции.

👆По данным бывшего директора по киберполитике 🇺🇸 Белого дома Эй Джей Гротто - 85% чиновников в американском правительстве используют программное обеспечение от Microsoft, а с 2017 года Минобороны США устанавливают только операционную систему Microsoft Windows.

=====
Кучно пошло. Cначала Google, теперь Microsoft. На очереди Apple?

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Международная операция Интерпола HAECHI V: 5 500 арестов и конфискации на сумму более $400 млн

Интерпол совместно с правоохранительными органами различных стран провёл масштабную операцию HAECHI V, в ходе которой было арестовано более 5 500 человек, подозреваемых в финансовых преступлениях. Общая сумма изъятых средств, включая криптовалюту и фиатные деньги, превысила $400 млн. Операция длилась пять месяцев — с июля по ноябрь 2024 года.

⚔️В ходе операции HAECHI V правоохранители сосредоточилась на 7 видах киберпреступлений:
💠Вишинг
💠Романтические аферы
💠Онлайн-шантаж
💠Инвестиционные схемы (скам)
💠Незаконные азартные игры
💠Компрометация деловой переписки и мошенничество в сфере электронной коммерции.

Корейские и китайские правоохранительные органы успешно ликвидировали крупную сеть мошенников, которая занималась вишингом, нанесшую ущерб на сумму $1,1 млрд. В ходе операции арестованы 27 членов преступной группы, 19 из которых были впоследствии привлечены к ответственности. Вишинг (от англ. voice phishing) — вид социальной инженерии, при котором злоумышленники пытаются обманным путём выманить конфиденциальную информацию у человека через голосовые звонки. Это может быть информация о банковских картах, учетных записях, персональных данных и т. д.

Особого внимания заслуживает предупреждение Интерпола о новой схеме мошенничества с использованием криптовалюты и стейблкоинов. Интерпол выпустил так называемое 👮«фиолетовое уведомление», описывающее методику "USDT Token Approval Scam", при которой мошенники получают доступ к криптокошелькам жертв, используя фишинговые ссылки. Основная уязвимость заключается в том, что пользователи не понимают, как работают функции смарт-контрактов, такие как Approval, и легко доверяют мошенническим ссылкам.

1️⃣ Создание доверия через «романтические уловки»:
Мошенники сначала контактируют с жертвой через социальные сети или платформы знакомств, используя тактику сближения.

2️⃣ Поддержка легитимности
Через время преступники cоветуют жертве приобрести популярные криптовалюты, такие как USDT, на 💴 реальных криптоплатформах (например, Binance, Coinbase и т. д.), чтобы создать иллюзию законности. На данном этапе пока никакого мошенничества еще не происходит.

3️⃣ Фишинговая атака
В час Х при хорошем доверительном контакте мошенники отправляют жертве ссылку якобы для настройки «инвестиционного аккаунта» или участия в новой «финансовой возможности». Эта ссылка, на самом деле, ведет на поддельный сайт криптоплатформы. Сайт выглядит максимально убедительно: он копирует дизайн и интерфейс популярных криптобирж или платформ, специализирующихся на управлении цифровыми активами.

4️⃣ Подключение кошелька
Жертва переходит по ссылке и видит стандартный процесс подключения кошелька, который знаком многим пользователям криптовалют. Подключение происходит через сервисы, такие как MetaMask, Trust Wallet или аналогичные.

5️⃣ Запрос на разрешение (Approval)
После подключения кошелька поддельный сайт запрашивает у жертвы так называемое «Approval» — разрешение на работу с токенами USDT. Жертва видит "стандартную процедуру", так как «Approval» используется на легитимных платформах.

6️⃣ Кража средств
Жертва дает разрешение сайту (а значит, мошенникам) управлять токенами USDT, находящимися в ее кошельке.Как только жертва предоставляет разрешение, мошенники получают полный доступ к криптокошельку и переводят все средства на свои счета.

👆Руководитель Национального центрального бюро Интерпола в Сеуле Ли Джун Хён добавил, что HAECHI V почти удвоила количество раскрытых дел (8 309) и утроила количество заблокированных криптовалютных счетов по сравнению с предыдущим годом.

❗️ В операции HAECHI V принимали участие 40 стран (включая 🇨🇳Китай).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM