Telegram Web Link
Пишут, что в 🇨🇳Китае отправили в первые патрули сферического 🤖робота-полицейского, который будет охотиться за преступниками. Робоколесо оснастили искусственным интеллектом и работает он автономно. Может падать с небольшой высоты, плавать в воде, ему ничего не будет.

Робот стреляет 🕸специальными сетями в преступника, чтобы обездвижить его до прибытия 👮полиции. Способен атаковать злодеев на скорости до 35 км/ч.

Сферический робот-амфибия разработан Чжэцзянским университетом. Появились первые кадры, где он вышел в патруль с местным 🇷🇺 SWAT.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🪟 Нашёл интересный проект по теме Windows Hardening от HotCakeX [Microsoft MVP]. С помощью официальных методов помогает усилить общую защиту ОС и настроить оптимальные параметры конфиденциальности под конкретные задачи. Даже 🔥GUI есть.

↘️ https://github.com/HotCakeX/Harden-Windows-Security

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Обновления безопасности от Microsoft за декабрь 2024 затрагивают 72 уязвимости

Компания Microsoft выпустила пак декабрьских обновлений безопасности, включающий информацию о 72 выявленных уязвимостях (CVE). Исправления касаются компонентов Windows, Office, SharePoint, Edge и других ключевых продуктов.

1️⃣ Среди наиболее значимых исправлений выделяются уязвимость в службе Windows LDAP (CVE-2024-49112) — 9.8 по шкале CVSS.

2️⃣ CVE-2024-49138 — уязвимость в драйвере Common Log File System (CLFS) Windows. Получила оценку 7.8 по шкале CVSS,

Также исправлены проблемы в Microsoft Office, включая CVE-2024-43600 (7.8), которая могла повлиять на конфиденциальность, целостность и доступность данных пользователя.

Уязвимости в компонентах Windows Mobile Broadband и Remote Desktop Services также были устранены.

Обновления включают не только исправления уязвимостей, но и улучшения механизмов защиты, таких как defense-in-depth. Правда пользователи Windows Server 2008 и 2008 R2 должны приобрести расширенные обновления безопасности (Extended Security Update) для продолжения получения исправлений.

Чтобы защитить данные и минимизировать риски, пользователям рекомендуется как можно скорее установить обновления через Microsoft Update Catalog или соответствующие системы управления обновлениями. Подробная информация о каждом CVE доступна в руководстве Microsoft Security Update Guide.

Ключевым моментом в новости стал акцент Microsoft на повышении прозрачности процесса публикации обновлений. В этом году компания начала предоставлять машиночитаемые файлы CSAF, упрощая анализ и интеграцию данных об уязвимостях для разработчиков и специалистов по кибербезопасности.

⬇️ Если оценивать критичность по CVSS ≥ 8.0, то из 72 уязвимостей не менее 20 имеют балл 8.0 или выше, то есть примерно 27-30% — почти каждая третья уязвимость является серьезной.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮 Геймеров заставят деанонимизироваться с помощью мобильного номера или через портал «Госуслуги»?

Как сообщает Коммерсант, группа сенаторов и депутатов подготовила к внесению в Госдуму законопроект, который обяжет цифровые площадки информировать пользователей о содержании видеоигр, а издателей —📱идентифицировать игроков с помощью мобильного номера или через портал «Госуслуги».

“Ъ” ознакомился с проектом федерального закона «О деятельности по разработке и распространению видеоигр на территории РФ» (есть в распоряжении “Ъ”). Документ был разработан группой депутатов и сенаторов, в их числе члены комитета Госдумы по информполитике Антон Горелкин и Антон Немкин, первый зампред комитета Госдумы по просвещению Яна Лантратова (партия «Справедливая Россия — За правду»), а также сенаторы Артем Шейкин, Лилия Гумерова и Наталья Кувшинова. По словам собеседников “Ъ” на видеоигровом рынке, законопроект будет внесен в Госдуму в ближайшее время. “Ъ” направил запрос в IT-комитет Госдумы.

Также авторы новой инициативы предлагают проводить экспертизу видеоигр, по результатам которой будет определено, присутствуют ли в продукте элементы запрещенной к распространению в РФ информации. Законопроект направлен на регулирование общественных отношений, «возникающих в связи с разработкой и распространением видеоигр в РФ», говорится в пояснительной записке.

При этом из законопроекта следует, что идентифицировать пользователя должны все распространители видеоигр на территории РФ независимо от страны производства, отмечает собеседник в одной из студий разработки: «То есть мера коснется и популярных площадок Steam и GOG».

— пишет Коммерсант.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🇺🇸 Resecurity представила новаторский Центр мониторинга информационной безопасности для государства (GSOC) на конференции NATO Edge 2024 с использованием VR-технологий

На недавно завершившейся конференции NATO Edge 2024 компания Resecurity представила современный операционный центр мониторинга информационной безопасности для государства (GSOC) — The Government Security Operations Center. Решение ориентировано на поставщиков управляемых услуг безопасности (MSSP), обслуживающих аэрокосмические и оборонные организации.

Основные функции GSOC включают:

🖥 Мониторинг и анализ угроз: постоянный сбор данных из различных источников (разведывательные потоки угроз, сетевые журналы, данные с конечных устройств) для выявления подозрительной активности и уязвимостей.

🖥 Искусственный интеллект (Context AI): использование машинного обучения, предиктивной аналитики и визуализации данных для анализа событий, устранения ложных срабатываний и ускорения обработки инцидентов.

🖥 Виртуальная реальность (VR): инструмент для создания интерактивных 3D-сред, которые позволяют визуализировать атаки, улучшать осведомленность о ситуации, улучшается коммуникация между операторами и совместно проводятся высокореалистичные тренировки.

🖥 Автоматизация и масштабируемость: возможность автоматизировать рутинные процессы.

Одна из главных фич это использование VR в GSOC. Технология виртуальной реальности создает «киберметавселенную», где 💻операторы могут в трехмерной среде изучать угрозы, координировать действия и проводить совместные тренировки, а также моделировать реальные инциденты в контролируемых условиях.

👆Resecurity подчеркивают, что внедрение 🤖GSOC — это шаг в будущее, где ИИ и VR играют ключевую роль в кибербезопасности. Расширение применения этих технологий будет способствовать развитию международного сотрудничества в области безопасности и совместной защите от глобальных угроз.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🍏Apple исправляет уязвимость приложения Passwords в новом обновлении iOS 18.2

Компания Apple выпустила обновление iOS 18.2, которое исправляет серьёзную уязвимость в приложении Passwords. Проблема, идентифицированная как CVE-2024-54492 связана с использованием незащищённых HTTP-соединений для загрузки иконок веб-сайтов. Как сообщает Mysk, проблема подвергает пользователей риску, связанному с атакой типа «человек посередине» (MITM).

Помимо устранения проблемы в Passwords, iOS 18.2 также внесла изменения в другие ключевые компоненты:

🔻 AppleMobileFileIntegrity (CVE-2024-54526, CVE-2024-54527): исправлены уязвимости, которые могли позволить вредоносным приложениям получить доступ к частным данным пользователей, обходя ограничения песочницы.
🔻 Kernel (CVE-2024-54494): устранен дефект, позволявший злоумышленникам записывать данные в область памяти, предназначенную только для чтения.
🔻 WebKit (CVE-2024-54505): устранена проблема путаницы типов, которая могла привести к повреждению памяти при обработке злонамеренно созданного веб-контента.
🔻 Safari (CVE-2024-44246): исправлена ошибка конфиденциальности, из-за которой добавление сайта в Reading List могло раскрыть IP-адрес пользователя, даже при включенной функции Private Relay.

👆Исследователи из Mysk Inc. уведомили Apple об этой проблеме в сентябре 2024 года, и уже 11 декабря компания выпустила обновление, исправляющее ошибку. По данным Tenable, уязвимость была классифицирована как "опасная", и обновление сделать рекомендуется как можно скорее.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 На сайте Telegram появились официальные данные о модерации контента на площадке

Как cообщает Telegram, за 2024 год заблокировано 15 383 034 групп и каналов, нарушающих правила платформы. С 2015 года модерация осуществляется на основе репортов пользователей и проактивного мониторинга с помощью машинного обучения. В начале 2024 года Telegram добавил в свой арсенал передовые инструменты модерации на базе 🤖искусственного интеллекта.

Особое внимание уделяется предотвращению распространения 👧CSAM: с 2018 года Telegram использует хеш-базы данных для автоматической проверки изображений. В 2024 году база данных была расширена за счёт материалов организаций, таких как Internet Watch Foundation. В результате было заблокировано 701 902 групп и каналов, связанных с CSAM. Отдельно стоит отметить работу с неправительственными организациями: только за вторую половину 2024 года они сообщили о 30 890 случаев незаконного контента, каждый из которых был оперативно удалён.

👮Также Telegram активно удаляет террористический контент. В 2024 году было заблокировано 128 913 сообществ, связанных с терроризмом. Работа в этом направлении ведётся с 2016 года, и компания сотрудничает с организациями, такими как ETIDAL, благодаря чему было удалено более 100 миллионов единиц террористического контента. Европол высоко ценит эти усилия.

↘️ https://telegram.org/moderation

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚚 Исследователи обнаружили уязвимости в автомобилях Skoda, позволяющие отслеживать их удаленно и ❗️шпионить за водителем

Исследователи в области кибербезопасности из PCAutomotive выявили 12 новых уязвимостей в мультимедийной системе MIB3 автомобилей Skoda Superb III. На конференции Black Hat Europe рассказали, что злоумышленники потенциально могут использовать уязвимости для удаленного отслеживания местоположения автомобиля, а также выполнения других действий. Ранее в 2023 году PCAutomotive уже раскрыла 9 уязвимостей в этой же модели.

По утверждению главы отдела оценки безопасности PCAutomotive Данилы Парнищева, атакующий может использовать 🖥 Bluetooth для подключения к мультимедийному устройству автомобиля в радиусе 10 метров, при этом аутентификация не требуется. И потом выполнять дальнейшие вредоносные действия...

🥷 Злоумышленник может отслеживать 🗺 GPS-координаты и скорость транспортного средства, записывать разговоры с использованием встроенного микрофона, делать снимки экрана и воспроизводить звуки в автомобиле.


Исследователи также обнаружили — контакты 📱телефонной книги владельцев авто после синхронизации с автомобилем хранятся в незашифрованном виде, позволяя злоумышленнику извлечь всю базу данных, несмотря на то, что сами устройства обычно защищены шифрованием.

Уязвимости MIB3 используются не только в автомобилях Skoda, но и в Volkswagen, что ставит под угрозу более 1,4 миллиона транспортных средств. По данным PCAutomotive, цифра может быть выше с учётом рынка запчастей вторичке.

По словам представителя Skoda Тома Дрекслера, компания активно занимается устранением выявленных недостатков. Он также заверил, что эти уязвимости "не представляют угрозы для безопасности управления автомобилями".

👆🤔 Как уточнили исследователи, им не удалось обойти ограничения сетевого шлюза автомобиля для доступа к критически важным функциям, таким как рулевое управление, управление тормозами и акселератором.

=====

💬 Добавление: для эксплуатации уязвимостей требуется bluetooth pairing.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💳Россиян предупредили о новом способе мошенничества с клонами банковских карт

Как сообщила пресс-служба ВТБ, в России в ноябре и декабре текущего года активно распространяется мошенническая схема, позволяющая делать виртуальные клоны банковских карт россиян с помощью шпионского программного обеспечения — РИА Новости.

"ВТБ отметил самую активно распространяющуюся мошенническую схему в ноябре и декабре. Она комбинирует две стратегии: социальную инженерию и шпионские программы, чтобы украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC"

— сообщил банк.

Мошенники звонят жертве, представляясь сотрудниками сотового оператора, и сообщают о необходимости продлить договор на обслуживание. Для этого клиента просят установить мобильное приложение оператора. Аферисты могут использовать и другие легенды - например, обновление антивируса, приложения медицинских сервисов. На самом деле это шпионская программа, которая позволяет удаленно управлять устройством.

После установки приложения мошенники под предлогом подтверждения данных для продления договора дают инструкцию: сфотографировать банковскую карту или поднести ее к смартфону, ввести старый PIN-код и якобы сменить его на новый. На самом деле смены PIN-кода не происходит. В это время с помощью шпионской программы активируется NFC на устройстве жертвы, а другая программа на смартфоне мошенника используется для перехвата таких данных карты, как ID, срок действия.

"Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами"

— пояснили в банке.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 ❗️🥷 Recall от Microsoft продолжает делать снимки кредитных карт и номеров страхования, даже если включен фильтр «конфиденциальная информация»

Шпионская функция Recall [1,2] вновь стала предметом обсуждения общественности. Игнорируя негодование комьюнити 🤦‍♂️👉 Microsoft возвращает шпиона и уверяет, что Recall стал более безопасным — появилось шифрование данных и фильтрация чувствительной информации. Новые тесты со стороны одного из 🔎исследователей заставляет усомниться в этом.

Редактор Tom's Hardware решил собственноручно протестировать Recall и делится результатами:

🤖 Новый Recall шифрует захват экрана. По умолчанию теперь включен параметр «фильтр конфиденциальной информации».

🤖 Recall должен блокировать запись приложений или веб-сайтов, на которых отображаются номера кредитных карт, номера социального страхования или другая важная финансовая/личная информация, чтобы избежать утечек.

А что получается на практике в тестах?

Однако в моих тестах этот фильтр сработал только в некоторых ситуациях (на двух сайтах e-коммерции), оставив зияющую дыру в обещанной защите.

Когда я ввел номер кредитной карты и случайное имя пользователя/пароль в окно блокнота Windows, Recall зафиксировал его, несмотря на то что рядом с цифрами был текст «Capital One Visa».

Обратите внимание, что вся информация на этих скриншотах вымышлена, но я также провел тест с реальным номером своей кредитной карты, и результаты были такими же.

— возмущается главный редактор Tom's Hardware Аврам Пильч.

Исследователь создал собственную 🌎 HTML-страницу с веб-формой, в которой прямо говорилось: «Введите номер вашей кредитной карты ниже»: в форме были поля для ввода типа карты (VISA, Mastercard), CVC и даты окончания срока действия карты; Пильчу захотелось проверить — будет ли Recall делать скриншот чувствительных данных?

🤖Recall ничего не смутило и он захватил 📸 изображение заполненной формы с данными кредитки.

Надо отдать должное, что хотя бы при переходе на страницы оплаты двух интернет-магазинов Pimoroni и Adafruit — Recall отказался захватывать данные кредитной карты.

ИИ-фильтр от Microsoft не может выявить все ситуации, когда на экране появляется конфиденциальная информация, избегая ее захвата. Мои примеры были разработаны для проверки фильтра, но это не просто частные случаи. Реальные люди действительно вносят конфиденциальную личную информацию в PDF-формы. Они копируют/вставляют информацию из текстовых файлов, а затем вводят её на веб-сайтах, которые не всегда похожи на типичные сайты для покупок.

— комментирует Аврам Пильч, пробуя себя в роли исследователя.

Пильч обратился в Microsoft за комментарием: Мелкософт пообещал, что со временем Recall "будет лучше отфильтровывать конфиденциальную информацию". 🤔Но насколько лучше и сколько дыр останется — вопрос остался для него открытым.
В Recall есть «фильтр конфиденциальной информации», который включен по умолчанию, и, похоже, он действительно шифрует получаемые данные. Кроме того, требуется использование биометрического входа Windows Hello.

Файл базы данных называется ukg.db (так он назывался в весеннем выпуске Recall) и находится в папке C:\users\[ваше имя пользователя]\AppData\Local\CoreAIPlatform.00\UKP\{какой-то номер}. Весной, когда он был незашифрован, исследователи смогли открыть файл и прочитать содержимое с помощью DB Browser (SQLite). Однако теперь я не смог открыть его.

Скриншоты лежат в AsymStore. Я не смог посмотреть их, пытаясь "открыть с помощью" PNG, BMP или JPG. Возможно, хакеры придумают способ.

Если злоумышленник знает PIN-код, то он сможет просмотреть Recall в обход биометрических проверок безопасности. Им даже не нужен физический доступ к компьютеру. Я смог получить доступ к приложению Recall и просмотреть временную шкалу на удаленном компьютере с помощью TeamViewer, популярного приложения для удаленного доступа.

По мнению Пильча, "новый безопасный Recall" вызывает лишь скепсис...

👆Microsoft продолжает "дорабатывать Recall", а пока пользователям предлагается внимательнее относиться к тому, что вводится на экране.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
↔️ Доступ к сервису 💬♋️Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.

— сообщает Роскомнадзор.

Как написал один из депутатов, также сумма штрафов у Viber за последние два года превысила 1,8 млн рублей, они до сих пор не оплачены.

😎 Вечер перестаёт быть томным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
25
2025/07/10 23:30:19
Back to Top
HTML Embed Code: