27 августа в Историческом парке «Россия - Моя история» прошёл день Комитета по информатизации и связи, посвящённый популяризации цифровых технологий.
📌 https://youtu.be/9WGKbxbJGSY
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
ЦИФРОВОЙ ДЕНЬ КИС . ЛЕКЦИЯ "КАК ЦИФРОВЫЕ ТЕХНОЛОГИИ ПОМОГАЮТ МОШЕННИКАМ НАС ОБМАНЫВАТЬ"
27 августа в Историческом парке «Россия - Моя история» прошёл день Комитета по информатизации и связи, посвящённый популяризации цифровых технологий.
В программе приняли участие эксперты СПб ГУП «АТС Смольного», Санкт-Петербургского информационно-аналитического…
В программе приняли участие эксперты СПб ГУП «АТС Смольного», Санкт-Петербургского информационно-аналитического…
Forwarded from Ахадов Р.Г.
📱Каким мессенджером чаще всего пользуетесь для корпоративных переписок?
Anonymous Poll
60%
Telegram
17%
What's App
2%
Viber
3%
eXpress
9%
другой
9%
не используем мессенджеры
Forwarded from T.Hunter
#news Интересный поворот в деле Apple против NSO Group: компания внезапно отказалась от иска против разработчика спайвари. Как сообщили в Apple, они по-прежнему убеждены в правильности иска, но опасаются, что раскрытая в ходе суда чувствительная информация может попасть не в те руки — в частности, к другим торговцам шпионским ПО.
Apple подала иск против NSO Group ещё в ноябре 2021-го — по делу о незаконной слежке за пользователями с помощью Pegasus. Что скрывается за отзывом дела, неясно. Возможно, в свете недавней утечки, пролившей свет на связи NSO Group с правительством Израиля, в Apple осознали тщетность попыток. В конце концов, одно дело бодаться с формально частной компанией, и совсем другое — когда за ней стоит святая корова наших дней, имеющая неплохое такое влияние в юрисдикции, которой подотчётна сама Apple.
@tomhunter
Apple подала иск против NSO Group ещё в ноябре 2021-го — по делу о незаконной слежке за пользователями с помощью Pegasus. Что скрывается за отзывом дела, неясно. Возможно, в свете недавней утечки, пролившей свет на связи NSO Group с правительством Израиля, в Apple осознали тщетность попыток. В конце концов, одно дело бодаться с формально частной компанией, и совсем другое — когда за ней стоит святая корова наших дней, имеющая неплохое такое влияние в юрисдикции, которой подотчётна сама Apple.
@tomhunter
📔 Альманах "НЕВИДИМОЕ ИЗМЕРЕНИЕ"... все пять выпусков.
This media is not supported in your browser
VIEW IN TELEGRAM
function COMPANYLOOKUP(input) {
response=UrlFetchApp.fetch("https://api.datanewton.ru/v1/counterparty?key=ХХХХХХХХХХ&filters=OWNER_BLOCK%2CADDRESS_BLOCK&ogrn="+input).getContentText();
return response;
}
Сохраняем скрипт. Теперь в таблице нам станет доступна новая команда =COMPANYLOOKUP(ячейка), которая выгрузит неструктурированные данные по юрлицу в формате JSON.
function PARSERDIR(input) {
var data = JSON.parse(input);
line_address=data.company.address.line_address
return line_address;
}
function PARSERINN(input) {
var data = JSON.parse(input);
inn=data.inn
return inn;
}
function PARSERSTATUS(input) {
var data = JSON.parse(input);
status_egr=data.company.status.status_egr
return status_egr;
}
=PARSERDIR(ячейка)
=PARSERINN(ячейка)
=PARSERSTATUS(ячейка)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
Vehicle AI - бесплатный инструмент для идентификации авто по фото.
Распознает марку, модель, год выпуска и др.(даже если на фото лишь часть автомобиля или плохое качество изображения).
https://vehicle-ai.vercel.app/
👉 Подписывайтесь на OSINT Беларусь
Распознает марку, модель, год выпуска и др.(даже если на фото лишь часть автомобиля или плохое качество изображения).
https://vehicle-ai.vercel.app/
👉 Подписывайтесь на OSINT Беларусь
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from True OSINT
Фишинговый сайт Центрального банка России на минималках можно найти на домене CENTRAL-BANK-LK.RU.
Как правило, в таких случаях IP-адрес скрыт за облачным сервисом Cloudflare.com.
На самом деле, цель фишинговой атаки — сбор персональных данных для последующего звонка от "сотрудника ЦБ", который попытается обманным путем заставить перевести деньги на безопасный счёт.
Похоже, что эта группа мошенников ещё молода и неопытна, поэтому у них недостаточно средств для использования качественных шаблонов и оплаты услуг операторов. Поэтому они решили искать свою целевую аудиторию, используя простой и дешёвый шаблон ЦБ.
#ЦБ #Центробанк
Как правило, в таких случаях IP-адрес скрыт за облачным сервисом Cloudflare.com.
На самом деле, цель фишинговой атаки — сбор персональных данных для последующего звонка от "сотрудника ЦБ", который попытается обманным путем заставить перевести деньги на безопасный счёт.
Похоже, что эта группа мошенников ещё молода и неопытна, поэтому у них недостаточно средств для использования качественных шаблонов и оплаты услуг операторов. Поэтому они решили искать свою целевую аудиторию, используя простой и дешёвый шаблон ЦБ.
#ЦБ #Центробанк
Forwarded from True OSINT
Персональная фишинговая атака, особенно с использованием хорошего доменного имени, представляет интерес для изучения.
Злоумышленники потратили время на поиск дополнительной информации или получение её от жертвы и создали сайт, похожий на Госуслуги конкретного человека, полагая, что это обеспечит им большую правдоподобность.
В данном случае мошенники избрали жертвой 68-ми летнюю маму крупного предпринимателя, занимающегося электрооборудованием.
Ожидая получить значительную выгоду, мошенники создали персональную страницу для смены реквизитов и паролей на домене LK-GOSUSLUGI*********.RU.
Однако мы не будем раскрывать персональные данные и вмешиваться в расследование, поскольку вся необходимая информация уже передана в компетентные органы.
#Госуслуги
Злоумышленники потратили время на поиск дополнительной информации или получение её от жертвы и создали сайт, похожий на Госуслуги конкретного человека, полагая, что это обеспечит им большую правдоподобность.
В данном случае мошенники избрали жертвой 68-ми летнюю маму крупного предпринимателя, занимающегося электрооборудованием.
Ожидая получить значительную выгоду, мошенники создали персональную страницу для смены реквизитов и паролей на домене LK-GOSUSLUGI*********.RU.
Однако мы не будем раскрывать персональные данные и вмешиваться в расследование, поскольку вся необходимая информация уже передана в компетентные органы.
#Госуслуги
Forwarded from Jhorj Privacy
🌐Ситуация с санкциями США, а именно - потихоньку загибающимися сервисами Google в РФ
Это плевок в лицо пользователям Android в РФ.
Пройдет год - два и ваша операционная система сильно устареет. А обновить её, скорее всего, будет крайне трудно, через различные обходные пути.
Но это ерунда, по сравнению с тем, что новые уязвимости в ОС закрываться не будут - пользователи Android будут в ловушке.
Новые уязвимости будут продаваться на черном рынке и при их помощи у людей будут красть деньги с карточек и криптовалюту на кошельках.
И это все было и до этого, но сейчас ситуация координально изменилась - эти уязвимости не будут фиксить. И на самом деле, ситуация очень серьезная.
Про обычное воровство данных с устройств - это будет сплошь и рядом.
Таймер отсчета запустился - такие уязвимости найдут и компании с этим ничего не будут делать.
Из-за этой новости я даже стал подумывать начать писать статьи про защиту данных на Android устройствах, хотя до этого крайне негативно относился к защите данных на смартфоне, так как это несерьезное занятие и инструментов и методик для нормальной защиты данных на смартфоне - крайне мало. Но, похоже, ситуация вынуждает.
🔐Ссылка на канал Jhorj Privacy - https://t.iss.one/+6YlYqZz7gMYyOTY6
Это плевок в лицо пользователям Android в РФ.
Пройдет год - два и ваша операционная система сильно устареет. А обновить её, скорее всего, будет крайне трудно, через различные обходные пути.
Но это ерунда, по сравнению с тем, что новые уязвимости в ОС закрываться не будут - пользователи Android будут в ловушке.
Новые уязвимости будут продаваться на черном рынке и при их помощи у людей будут красть деньги с карточек и криптовалюту на кошельках.
И это все было и до этого, но сейчас ситуация координально изменилась - эти уязвимости не будут фиксить. И на самом деле, ситуация очень серьезная.
Про обычное воровство данных с устройств - это будет сплошь и рядом.
Таймер отсчета запустился - такие уязвимости найдут и компании с этим ничего не будут делать.
Из-за этой новости я даже стал подумывать начать писать статьи про защиту данных на Android устройствах, хотя до этого крайне негативно относился к защите данных на смартфоне, так как это несерьезное занятие и инструментов и методик для нормальной защиты данных на смартфоне - крайне мало. Но, похоже, ситуация вынуждает.
🔐Ссылка на канал Jhorj Privacy - https://t.iss.one/+6YlYqZz7gMYyOTY6
Telegram
Jhorj Privacy
Канал на тему безопасности, приватности и анонимности в сети.
Связь с администрацией: @Osint_lifestyle
Связь с администрацией: @Osint_lifestyle
Forwarded from T.Hunter
#article В нашей новой статье мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения RSS, а также интегрируем поисковые выдачи с сайтов в наши Таблицы. За подробностями добро пожаловать на Хабр!
@tomhunter
@tomhunter
Про Ливан... Как и предполагалось, (чудес не бывает) в обломках взорвавшихся пейджеров были обнаружены следы взрывчатого вещества (порядка 20 гр.). Партия взорвавшихся пейджеров (5000 устройств) была импортирована в Ливан пять месяцев назад из Тайваня. Предположительно, во все устройства была интегрирована системная плата, содержащая заряд, а также модуль его дистанционной активации.
Вы спросите о том, кто в 21 веке использует эту устаревшую технологию? Боевики "Хезболлы" используют пейджеры как низкотехнологичные средства связи, пытаясь избежать израильского отслеживания их местонахождения (при использовании программ Lavander, ECHO, Locomotive). Кроме них, пейджеры активно используются врачами, военными, полицией, пожарными.
17 сентября 3000 пейджеров взорвались, когда на них было отправлено закодированное сообщение, активировавшее взрывчатку. В результате теракта погибло 11, а пострадало почти 4000 человек.
Вы спросите о том, кто в 21 веке использует эту устаревшую технологию? Боевики "Хезболлы" используют пейджеры как низкотехнологичные средства связи, пытаясь избежать израильского отслеживания их местонахождения (при использовании программ Lavander, ECHO, Locomotive). Кроме них, пейджеры активно используются врачами, военными, полицией, пожарными.
17 сентября 3000 пейджеров взорвались, когда на них было отправлено закодированное сообщение, активировавшее взрывчатку. В результате теракта погибло 11, а пострадало почти 4000 человек.