На одном из ИБ-каналов в арабском регионе нашёл интересную информацию...
Злоумышленники, именующие себя
На опубликованных изображениях видны карты инфраструктуры, параметры систем и функционал управления. Среди доступных опций указаны отключение вентиляции, изменение настроек газоанализаторов, управление электрооборудованием, отключение системы оповещения и переключение источников питания. Цена за этот доступ составляет 350 тысяч долларов, без возможности торга.— комментируют ситуацию ИБ-специалисты на фарси.
Ситуация опасна тем, что отключение систем вентиляции и аварийного оповещения способно привести к накоплению метана в замкнутом пространстве шахт. Метан — это природный газ, который выделяется при добыче угля и других полезных ископаемых. Он воспламеняется при концентрации 5–15% в воздухе. При отключении вентиляции концентрация метана будет накапливаться в замкнутом пространстве. Даже небольшая искра в таких условиях может вызвать мощный взрыв.
На картах отмечены активные станции (примерно 4-5 объектов), доступ к которым предполагает контроль над источниками питания. Тем самым увеличивается вероятность крупных аварий: от массовых отравлений до взрывов.
🤔 ИБ-специалисты осторожно пишут, что государству возможно стоит задуматься об уступке с $ (самим заплатить), так как это будет намного дешевле и без последствий, иначе ситуация может привести к человеческим жертвам, а также огромным экономическим убыткам.
👆Стоит оговориться, что хакеры могут блефовать, поэтому считать угрозу достоверной нельзя.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🇺🇸В США рассматривают возможность запрета маршрутизаторов 🖥 ♋️ TP-Link из-за проблем с кибербезопасностью
Как сообщает WSJ, США начали расследование в отношении китайской компании TP-Link, чьи маршрутизаторы занимают около 65% рынка в сегменте домашних и малых бизнес-сетей. Основная причина – якобы проблемы с безопасностью и кибератаки, связанные с продукцией компании. Утверждается, что TP-Link также предоставляет маршрутизаторы для таких учреждений, как Министерство обороны США, NASA и DEA. Этот факт вызывает беспокойство властей. Окончательное решение о запрете использования роутеров TP-Link может быть принято в 2025.
Хайли лайкли по данным Microsoft, одна из китайких APTшек использует сеть из тысяч скомпрометированных устройств, в основном TP-Link, для атак на "западные цели", включая госучреждения и поставщиков Министерства обороны США. По словам экспертов из мелкософта, маршрутизаторы TP-Link имеют много уязвимостей, которые производитель недостаточно оперативно устраняет.
TP-Link заявила о готовности сотрудничать с американскими властями для устранения проблем с безопасностью.
Сейчас TP-Link доминирует на рынке благодаря низким ценам — их устройства зачастую вдвое дешевле конкурентов.
Отдельное расследование проведет Министерство юстиции США: не нарушает ли TP-Link антимонопольное законодательство, предлагая свою продукцию по ценам ниже себестоимости? Компания поспешила отреагировать эти обвинения, утверждая, что строго соблюдает все законы.
TP-Link пытается дистанцироваться от своих китайских корней: в октябре компания заявила о переносе своей штаб-квартиры в Калифорнию, а также переименовала свои китайские подразделения. Однако, по данным WSJ, связь компании с Китаем остается очевидной, так как соучредитель TP-Link Чжао Цзяньцзюнь продолжает занимать ключевые позиции и участвует в исследованиях для китайской армии.
👆TP-Link сотрудничает с более чем 300 интернет-провайдерами в США.
✋ @Russian_OSINT
Как сообщает WSJ, США начали расследование в отношении китайской компании TP-Link, чьи маршрутизаторы занимают около 65% рынка в сегменте домашних и малых бизнес-сетей. Основная причина – якобы проблемы с безопасностью и кибератаки, связанные с продукцией компании. Утверждается, что TP-Link также предоставляет маршрутизаторы для таких учреждений, как Министерство обороны США, NASA и DEA. Этот факт вызывает беспокойство властей. Окончательное решение о запрете использования роутеров TP-Link может быть принято в 2025.
Хайли лайкли по данным Microsoft, одна из китайких APTшек использует сеть из тысяч скомпрометированных устройств, в основном TP-Link, для атак на "западные цели", включая госучреждения и поставщиков Министерства обороны США. По словам экспертов из мелкософта, маршрутизаторы TP-Link имеют много уязвимостей, которые производитель недостаточно оперативно устраняет.
TP-Link заявила о готовности сотрудничать с американскими властями для устранения проблем с безопасностью.
Сейчас TP-Link доминирует на рынке благодаря низким ценам — их устройства зачастую вдвое дешевле конкурентов.
Отдельное расследование проведет Министерство юстиции США: не нарушает ли TP-Link антимонопольное законодательство, предлагая свою продукцию по ценам ниже себестоимости? Компания поспешила отреагировать эти обвинения, утверждая, что строго соблюдает все законы.
Обострение внимания к TP-Link также связано с недавними масштабными кибератаками, включая группу Salt Typhoon, атаковавшую американские телекоммуникационные компании, хотя TP-Link напрямую не связывают с этой группой. Речь идёт про то, что уязвимости слишком долго устраняются.
TP-Link пытается дистанцироваться от своих китайских корней: в октябре компания заявила о переносе своей штаб-квартиры в Калифорнию, а также переименовала свои китайские подразделения. Однако, по данным WSJ, связь компании с Китаем остается очевидной, так как соучредитель TP-Link Чжао Цзяньцзюнь продолжает занимать ключевые позиции и участвует в исследованиях для китайской армии.
👆TP-Link сотрудничает с более чем 300 интернет-провайдерами в США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Alignment_faking_in_large_language_models.pdf
2.3 MB
Alignment Faking— концепция «имитации согласования» в области исследования искусственного интеллекта, которая описывает ситуацию, когда модель ИИ демонстрирует поведение, соответствующее ожиданиям разработчиков или пользователей, не потому что модель действительно следует заданным целям или ценностям, а из стратегических соображений. Чтобы избежать модификации своих «внутренних предпочтений» или структуры, она притворяется согласной с целями, установленными разработчиком.
Какие выводы по результатам исследования получились?
1️⃣ Разработанные компанией Anthropic модели Claude 3 Opus и другие версии этой модели демонстрируют 'имитацию согласования' в 7–24% случаев при определённых условиях предполагаемого обучения. Например, в сценарии с акцентом на полезность это наблюдалось в 12% случаев/
2️⃣ Если модель «понимает», что она будет противиться во время обучения, то её предпочтения модифицируют. Поэтому она подчиняется при обучении, надеясь сохранить способность действовать по-своему после завершения тренировки.
3️⃣ В том случае если модель изначально сформировала "определённые предпочтения", противоречащие целям разработчика, она способна стратегически имитировать согласие, чтобы предотвратить выхолащивание.
4️⃣ В ряде экспериментов наблюдалось, что модель, полагая, что она больше не находится в процессе обучения, предпринимала действия, которые можно интерпретировать как противоречащие интересам лаборатории. Например, она пыталась извлечь свои параметры (веса) за пределы системы. Подобное поведение отмечалось в 35–80% случаев при использовании сценариев с «синтетическим обучением».
5️⃣ Явление имитации заметнее при работе с более крупными и продвинутыми моделями (например, Claude 3 Opus и Claude 3.5 Sonnet), чем с более простыми моделями меньшего масштаба.
6️⃣ Модели других разработчиков, такие как Llama 3.1 405B, проявляют схожее поведение. Однако более мелкие модели Llama и Mistral не показывают выраженной склонности к "Alignment Faking".
👆🤔Авторы указывают, что текущее
Please open Telegram to view this post
VIEW IN TELEGRAM
Chainalysis выпустил новый отчёт:
1️⃣ В 2024 году объем похищенных средств с криптоплатформ составил 2,2 миллиарда долларов. Показатель увеличился на 21% по сравнению с предыдущим годом.
2️⃣ Количество атак также возросло: в 2024 зафиксировано 303 инцидента, а в 2023 году — 282.
3️⃣ В течение года изменилась тактика злоумышленников. Если ранее основным объектом атак были децентрализованные платформы (DeFi), то в 2024 году хакеры переключились на централизованные сервисы. Среди крупнейших атак отмечаются взломы DMM Bitcoin (305 миллионов долларов) и WazirX (234,9 миллиона долларов).
4️⃣ Наибольшая часть украденных средств была связана с компрометацией приватных ключей (private keys) — 43,8%.
5️⃣ После похищения средств хакеры чаще всего используют bridges (мосты) и криптомиксеры.
🥱 Остальное в отчёте не интересно, снова о политике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Якобы "собирает данные, которые могут использоваться для слежки за вами".
Можно нажать "Все равно установить" или через само официальное приложение попробовать "Ещё — Дополнительно — Установить (скачается apk).
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Мошенники выявили уязвимость в Wi-Fi роутерах.
Мошенники стали чаще атаковать устройства пользователей с помощью банковских мобильных троянов.
Мошенники используют схему обмана с детскими развивающими кружками.
👆 Лишь несколько схем злоумышленников, которые «Лапша Медиа» разобрала за последние несколько дней.
Уникальный проект в Telegram, который борется с дезинформацией в интернете.
О самом важном в сети — «Лапша Медиа».
Мошенники стали чаще атаковать устройства пользователей с помощью банковских мобильных троянов.
Мошенники используют схему обмана с детскими развивающими кружками.
👆 Лишь несколько схем злоумышленников, которые «Лапша Медиа» разобрала за последние несколько дней.
Уникальный проект в Telegram, который борется с дезинформацией в интернете.
О самом важном в сети — «Лапша Медиа».
TAG на днях представил отчёт за четвёртый квартал 2024 года, где раскрываются подробности удаления "скоординированных кампаний влияния" на YouTube. По утверждению Google, особое внимание уделяется якобы государственно-спонсируемым информационным операциям и политически мотивированным нарративам.
🇷🇺 Россия: удалено в общей сложности 4,947 пророссийских YouTube-каналов, 7 доменов заблокированы в Google News и Discover. Контент был связан с поддержкой России и Владимира Путина. Критиковалась 🇺🇦Украина и западные страны.
🇮🇷 Иран: удалены 23 YouTube-аккаунта, 15 YouTube-каналов, 1 AdSense-аккаунт, 4 блога на Blogger и 28 (27+1) доменов заблокированы в Google News + Discover. Была замечена поддержка 🇮🇷Ирана и 🇾🇪Йемена. Критиковались 🇮🇱Израиль и 🇺🇸США.
🇨🇳 Китай: удалено 6,318 YouTube-каналов и 206 доменов заблокированы в Google News + Discover. Основные темы относились к поддержке правительства КНР, выборам на 🇹🇼Тайване, а также критике внешней политике 🇺🇸США.
🇲🇩 Молдова: удалено 11 YouTube-каналов, поддерживающих одного из кандидатов на президентских выборах.
🇬🇭 Гана: удалено 28 YouTube-каналов и 2 AdSense-аккаунта, распространяющих контент в поддержку Китая и России.
🇦🇿 Азербайджан: удалено 2,282 YouTube-канала, продвигающих материалы в поддержку Азербайджана и критикующих 🇦🇲Армению.
🇧🇩 Бангладеш: удалено 4 YouTube-канала и заблокирован 1 домен, распространявшие контент на русском языке с критикой молдавского правительства.
🇺🇸🇪🇺Запад: ни одна страна не пострадала.
👆Не удивлюсь тому факту, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Две интересные новости по 📱 WhatsApp:
1️⃣ Роскомнадзор внес WhatsApp в реестр организаторов распространения информации в РФ.
— пишет "Интерфакс", ссылаясь на сообщение пресс-службы РКН.
Cервисы обязаны в течение года хранить информацию пользователей, а также по запросу передавать ее правоохранительным органам.
2️⃣ 🇺🇸Американский суд признал израильскую компанию NSO Group виновной по делу WhatsApp
Инициированное судебное разбирательство со стороны запрещенной в РФ 🇺🇸Meta* против израильской компании 🇮🇱NSO Group завершилось успешно в пользуй первой. Судья Филлис Гамильтон из Окленда вынесла соответствующее постановление.
Разработчика Pegasus обвинили в использовании уязвимости в приложении WhatsApp для установки шпионского программного обеспечения и несанкционированного наблюдения за пользователями.
Представители NSO Group пока никак не прокомментировали данное решение. По словам главы WhatsApp Уилла Каткарта, решение стало важной победой для компании: «Мы потратили пять лет на доказательство нашей позиции, потому что были твердо уверены в том, что компании, занимающиеся шпионским ПО, не могут избежать ответственности за свои незаконные действия».
Citizen Lab охарактеризовали прецедент как очень серьезный для всей индустрии шпионского ПО.
👆В результате деяний NSO Group пострадали 1400 человек. WhatsApp подала иск в 2019 году, требуя запрета на использование Pegasus и компенсации убытков.
✋ @Russian_OSINT
1️⃣ Роскомнадзор внес WhatsApp в реестр организаторов распространения информации в РФ.
"Да, WhatsApp принудительно внесли в реестр ОРИ. Сервисы, которые де-факто являются организаторами распространения информации, в соответствии с российским законодательством признаются таковыми де-юре и включаются в реестр ОРИ на территории РФ"
— пишет "Интерфакс", ссылаясь на сообщение пресс-службы РКН.
Cервисы обязаны в течение года хранить информацию пользователей, а также по запросу передавать ее правоохранительным органам.
2️⃣ 🇺🇸Американский суд признал израильскую компанию NSO Group виновной по делу WhatsApp
Инициированное судебное разбирательство со стороны запрещенной в РФ 🇺🇸Meta* против израильской компании 🇮🇱NSO Group завершилось успешно в пользуй первой. Судья Филлис Гамильтон из Окленда вынесла соответствующее постановление.
Разработчика Pegasus обвинили в использовании уязвимости в приложении WhatsApp для установки шпионского программного обеспечения и несанкционированного наблюдения за пользователями.
Представители NSO Group пока никак не прокомментировали данное решение. По словам главы WhatsApp Уилла Каткарта, решение стало важной победой для компании: «Мы потратили пять лет на доказательство нашей позиции, потому что были твердо уверены в том, что компании, занимающиеся шпионским ПО, не могут избежать ответственности за свои незаконные действия».
Citizen Lab охарактеризовали прецедент как очень серьезный для всей индустрии шпионского ПО.
👆В результате деяний NSO Group пострадали 1400 человек. WhatsApp подала иск в 2019 году, требуя запрета на использование Pegasus и компенсации убытков.
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦ЦБ против криптовалют как средства для внутренних расчетов
Глава Банка России Эльвира Набиуллина выступила против развития криптовалютной инфраструктуры в России:
— cообщает ТАСС.
Минфин, как и ЦБ, против обращения💴 криптовалюты внутри РФ.
✋ @Russian_OSINT
Глава Банка России Эльвира Набиуллина выступила против развития криптовалютной инфраструктуры в России:
"Набиуллина добавила, что ЦБ не рассматривает и возможность вложений в криптовалюты. Тем не менее регулятор поддерживает проекты, связанные с использованием криптовалюты для внешних расчетов. "Мы, действительно, согласились, поддержали и продвигаем проекты, связанные с использованием криптовалюты для внешних расчетов, но для внутренних расчетов - нет. Поэтому с точки зрения инвестиций в криптовалюту, если вы говорите о Центральном банке, - это теряет смысл с точки зрения сохранности стоимости, это очень волатильный актив", - пояснила она добавив, что регулятор также не сможет использовать криптовалюту для стабилизации и интервенций на внутреннем рынке, потому что "расчеты в криптовалюте внутри России ни в коем случае нельзя допускать".
— cообщает ТАСС.
Минфин, как и ЦБ, против обращения
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ 🇷🇴Даниэля Кристиана Хулеа из Румынии приговорили к 20 годам лишения свободы за участие в кибератаках c помощью программы-вымогателя NetWalker
По данным Министерства юстиции США (DoJ), 30-летний гражданин Румынии Даниэль Кристиан Хулеа был приговорен к 20 годам тюремного заключения и у него конфискуют $21 500 000 (1 595 биткойнов) за участие в атаках с использованием программы-вымогателя NetWalker.
На деньги от преступной деятельности он собирался вести бизнес на 🇮🇩Бали, занимаясь инвестициями в роскошную недвижимость для релаксации и отдыха. Кроме основной суммы ему придется выплатить еще $14,991,580.01 в качестве возмещения ущерба.
Хулеа был арестован румынскими властями и экстрадирован в США в соответствии с договором об экстрадици. Кроме него, в 2021 году обвинения были выдвинуты против канадца Себастьена Вашона-Дежардена, который, по данным следствия, получил более 27,6 миллиона долларов от вымогательских атак NetWalker.
2️⃣ 🇮🇱🥷 Израильского хакера Ростислава Панева обвиняют в связи с группировкой LockBit и хотят экстрадировать в 🇺🇸США для суда
🇺🇸 Федеральное бюро расследований США предъявило обвинения 🇮🇱🇷🇺 гражданину с двумя паспортами Ростиславу Паневу, который, по версии следствия, выполнял важную роль в деятельности одной из самых известных кибергруппировок современности — LockBit. Ростислава Панова арестовали израильские власти в Хайфе (Израиль) 12 августа 2024 года в рамках международной операции, организованной совместно с ФБР США. По данным Министерства юстиции США, Панев являлся разработчиком LockBit в период с 2019 по 2024 год.
Согласно материалам дела,👮 израильские правоохранительные органы провели 📖 обыск в его доме на основании запроса США. В ходе операции были изъяты электронные устройства и обнаружены улики, указывающие на дополнительные доказательства участия подозреваемого в преступной деятельности. Следователи обнаружили у Панева доступ к исходному коду LockBit и другим инструментам, включая StealBit (позволяет похищать данные до начала шифрования).
Сообщается, что работающая по модели "вымогательство как услуга" (Ransomware-as-a-Service, RaaS) группировка LockBit с момента своего появления в 2020 году совершила не менее 2,500 атак по всему миру. Среди жертв хакеров фигурируют — больницы, школы, государственные учреждения, а также крупные коммерческие компании. Общая сумма полученных выкупов составила не менее $500 миллионов.
В материалах есть интересные технические детали:🗺 IP-адреса, использовавшиеся для входа в аккаунт "Moniker-2" на одном из форумов, совпадали с IP-адресами, которые Панев использовал для доступа к своему 🍏 iCloud-аккаунту.
👮Американские власти в июле 2024 получили доступ к записям и содержимому учетной записи Apple.
🎩 ⬇️ 👨💻 Если посмотреть на хронологию событий, то логически получается, что американские правоохранительные органы получили данные и содержимое iCloud ещё до момента ареста (не физический доступ к устройствам), который произошел в августе 2024. Возможно запрос для получения доступа был сделан в Apple.
По данным Ynet,📄 израильский хакер может быть передан американским властям для судебных разбирательств в США. После официального запроса от США министр юстиции Израиля подписал указ о его экстрадиции. Однако адвокат подозреваемого Шарон Нахари выступает против таких мер (экстрадиция), ссылаясь на различия в законодательстве двух стран, так как некоторые действия могут ущемлять права подозреваемого.
— пишет Ynet.
👆Слушание по вопросу экстрадиции в Иерусалимском окружном суде запланировано на январь 2025 года. Позиция защиты: Панев утверждает, что он всего лишь технический специалист, который разрабатывал ПО, но не осознавал, как оно будет использоваться в дальнейшем.
✋ @Russian_OSINT
По данным Министерства юстиции США (DoJ), 30-летний гражданин Румынии Даниэль Кристиан Хулеа был приговорен к 20 годам тюремного заключения и у него конфискуют $21 500 000 (1 595 биткойнов) за участие в атаках с использованием программы-вымогателя NetWalker.
На деньги от преступной деятельности он собирался вести бизнес на 🇮🇩Бали, занимаясь инвестициями в роскошную недвижимость для релаксации и отдыха. Кроме основной суммы ему придется выплатить еще $14,991,580.01 в качестве возмещения ущерба.
Хулеа был арестован румынскими властями и экстрадирован в США в соответствии с договором об экстрадици. Кроме него, в 2021 году обвинения были выдвинуты против канадца Себастьена Вашона-Дежардена, который, по данным следствия, получил более 27,6 миллиона долларов от вымогательских атак NetWalker.
2️⃣ 🇮🇱
Согласно материалам дела,
Сообщается, что работающая по модели "вымогательство как услуга" (Ransomware-as-a-Service, RaaS) группировка LockBit с момента своего появления в 2020 году совершила не менее 2,500 атак по всему миру. Среди жертв хакеров фигурируют — больницы, школы, государственные учреждения, а также крупные коммерческие компании. Общая сумма полученных выкупов составила не менее $500 миллионов.
В материалах есть интересные технические детали:
👮Американские власти в июле 2024 получили доступ к записям и содержимому учетной записи Apple.
По данным Ynet,
Международный отдел Государственной прокуратуры обратился в ⚖️окружной суд Иерусалима с просьбой одобрить экстрадицию гражданина Израиля и жителя Хайфы Ростислава Панева в Соединенные Штаты. Панев разыскивается по обвинению в сговоре с целью совершения мошенничества, киберпреступлениях и других правонарушениях.
— пишет Ynet.
👆Слушание по вопросу экстрадиции в Иерусалимском окружном суде запланировано на январь 2025 года. Позиция защиты: Панев утверждает, что он всего лишь технический специалист, который разрабатывал ПО, но не осознавал, как оно будет использоваться в дальнейшем.
Please open Telegram to view this post
VIEW IN TELEGRAM
Scareware — вредоносная программа, обманным путем заставляющая пользователей посещать зараженные веб-сайты. Лжеантивирусы, также называемые программы-обманщики, мошеннические антивирусы или псевдоантивирусы, могут проявляться в виде всплывающих окон, выглядящих как предупреждения от реальных антивирусных решений известных компаний-производителей.
=====
Похожую фичу для "защиты от мошенничества" хотят и в
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным Financial Times, две крупные компании в сфере оборонных технологий Palantir и Anduril ведут переговоры с такими технологическими гигантами, как — SpaceX, OpenAI, Saronic и Scale AI, о создании консорциума для участия в конкурсах на заключение контрактов с Пентагоном. Инициатива направлена на конкуренцию с традиционными подрядчиками оборонной отрасли, такими как Lockheed Martin, Raytheon и Boeing.
Консорциум намерен использовать передовые технологии Кремниевой долины, чтобы предложить Министерству обороны США более эффективные и современные решения для защиты национальных интересов. Например,
По данным источников издания, цель консорциума заключается в создании нового поколения подрядчиков, способных быстрее и эффективнее поставлять правительству передовые технологии.
Укрепление национальной обороны США и усиление сотрудничества с частными компаниями формируется на фоне геополитической напряженности между США и Китаем, войн на Ближнем Востоке и ситуации на Украине.
Please open Telegram to view this post
VIEW IN TELEGRAM
1️⃣ РБК:
В Google прокомментировали падение трафика📲 YouTube в России:
«Google и YouTube — одни из немногих оставшихся платформ, предлагающих доступ к свободной независимой информации в России. Нам известны сообщения о том, что некоторые люди не могут получить доступ к YouTube в России. Это не является результатом каких-либо технических проблем или действий с нашей стороны», — заявили в пресс-службе компании.
Глава Роскомнадзора Андрей Липов ранее заявил, что проблема связана с деградацией кеширующих серверов Google (Google Global Cache, GGC) после ухода компании из России и остановкой их обслуживания.
2️⃣ По данным "Парламентской Газеты", недавно внесенный в реестр организаторов распространения информации📱 Whatsapp никак не взаимодействует с 🇷🇺 правоохранительными органами.
и
✋ @Russian_OSINT
В Google прокомментировали падение трафика
«Google и YouTube — одни из немногих оставшихся платформ, предлагающих доступ к свободной независимой информации в России. Нам известны сообщения о том, что некоторые люди не могут получить доступ к YouTube в России. Это не является результатом каких-либо технических проблем или действий с нашей стороны», — заявили в пресс-службе компании.
Глава Роскомнадзора Андрей Липов ранее заявил, что проблема связана с деградацией кеширующих серверов Google (Google Global Cache, GGC) после ухода компании из России и остановкой их обслуживания.
2️⃣ По данным "Парламентской Газеты", недавно внесенный в реестр организаторов распространения информации
Через WhatsApp действуют экстремистские и террористические организации, рассказал «Парламентской газете» зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев. По его словам, есть данные о том, что в ряде предотвращенных терактов террористы переписывались именно через этот мессенджер.
и
Вероятность блокировки мессенджера довольно высока, и последние события с блокировкой Viber являются тому подтверждением, заявил «Парламентской газете» зампред Комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов. Он отметил, что если компания начнет соблюдать российское законодательство, то ее не будут ограничивать.
«WhatsApp и Viber уходят в прошлое, особенно на фоне популярности Telegram. Но я хочу подчеркнуть, что мы ни от кого не отгораживаемся, а лишь защищаем свою безопасность. Думаю, нужно дождаться инаугурации избранного президента США Дональда Трампа, поскольку у него совершенно иной подход. Возможно, за несколько месяцев отношения между нашими странами изменятся и ряд западных компаний частично вернутся на российский рынок», — сообщил Свинцов.
Please open Telegram to view this post
VIEW IN TELEGRAM
"Это слухи, мы не можем позволить себе комментировать их. На данный момент дополнительной информации нет кроме того, что сервис добавлен в реестр организаторов распространения информации", — сказал он ТАСС.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪Немецкий регулятор требует от стартапа 👁 World (бывший Worldcoin) удалить биометрию граждан ЕС
Проект World (бывший Worldcoin), соучредителем которого является Сэм Альтман, столкнулся с серьезными проблемами на территории Европейского Союза. Баварское управление по надзору и защите данных (BayLDA) вынесло предписание: стартап должен удалить определённые биометрические данные граждан ЕС, который успел собрать за время работы в связи с тем, что процедура идентификации не соответствовала нормам (GDPR).
Мозговой центр стартапа находится в Сан-Франциско, но производство сосредоточено в Германии. Расследование длительностью несколько месяцев выявило серьезные риски конфиденциальности для большого числа европейских пользователей.
Теперь все пользователи из ЕС, предоставившие World свои биометрические данные, могут требовать удаления ПД. BayLDA обязал cтартап внедрить соответствующую процедуру согласно нормам GDPR в течение одного месяца.
Представитель World попытался заверить, что данные пользователей не хранятся в централизованных базах и обрабатываются с использованием криптографических протоколов — распределяются между независимыми сторонами, включая несколько университетов в Европе и США. Компания собирается обжаловать решение.
По данным ряда европейских СМИ, немецкий регулятор считает, что компания хранила биометрию в "некриптографической форме". Ранее World ограничили в 🇪🇸Испании и 🇵🇹Португалии.
✋ @Russian_OSINT
Проект World (бывший Worldcoin), соучредителем которого является Сэм Альтман, столкнулся с серьезными проблемами на территории Европейского Союза. Баварское управление по надзору и защите данных (BayLDA) вынесло предписание: стартап должен удалить определённые биометрические данные граждан ЕС, который успел собрать за время работы в связи с тем, что процедура идентификации не соответствовала нормам (GDPR).
Мозговой центр стартапа находится в Сан-Франциско, но производство сосредоточено в Германии. Расследование длительностью несколько месяцев выявило серьезные риски конфиденциальности для большого числа европейских пользователей.
Теперь все пользователи из ЕС, предоставившие World свои биометрические данные, могут требовать удаления ПД. BayLDA обязал cтартап внедрить соответствующую процедуру согласно нормам GDPR в течение одного месяца.
Представитель World попытался заверить, что данные пользователей не хранятся в централизованных базах и обрабатываются с использованием криптографических протоколов — распределяются между независимыми сторонами, включая несколько университетов в Европе и США. Компания собирается обжаловать решение.
По данным ряда европейских СМИ, немецкий регулятор считает, что компания хранила биометрию в "некриптографической форме". Ранее World ограничили в 🇪🇸Испании и 🇵🇹Португалии.
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным РИА Новости, кабмин полностью запретил майнинг криптовалют в 10 регионах России до 2031, мера начнет действовать с 1 января.
❄️
Please open Telegram to view this post
VIEW IN TELEGRAM
"Забудьте о Chrome - Google начнет отслеживать все ваши устройства через 8 недель", — именно так начинается устрашающий заголовок статьи Forbes в связи с тем, что гугл хочет в феврале месяце расширить возможность идентификации пользователей с помощью цифровых отпечатков. Cookies остаются в использовании, но акцент смещается на внедрение digital fingerprinting.
С 16 февраля 2025 года вступают в силу обновленные правила работы с рекламными платформами Google. Новые правила усиливают запреты на использование искусственных методов увеличения показателей рекламы, модификацию файлов cookie на доменах Google и размещение рекламы, имитирующей пользовательские интерфейсы систем. Также запрещено распространять вредоносное ПО, нарушать работу рекламных систем Google и вмешиваться в их процессы. Кроме того, реклама не должна использовать чувствительные данные пользователей (например, информацию о здоровье, финансах, религиозных взглядах, политических предпочтениях).
Новые планы Google совпадают с усилением судебного давления на компанию со стороны Министерства юстиции США. Власти требуют ограничить монопольное положение Google в области рекламы и браузера, принуждая гиганта продать Chrome. Специалисты считают, что корпорация пытается таким образом переориентировать свои коммерческие интересы с браузера на более сложные системы отслеживания на основе fingerprints, охватывая все устройства и платформы, чтобы в конечном итоге получить жирный куш с таргетинга рекламы.
Фактически Google теперь будет тречить по fingerprints не только в браузерах, но и через смарт-тв, игровые консоли и IoT.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает канал SecAtor — @true_secator:
Исследователи F.A.C.C.T. в новом отчете отмечают, что доступность исходных кодов и билдеров ransomware (Babuk, Conti и LockBit 3 (Black) в условиях текущей геополитической ситуации породила большое количество хакерских групп, нацеленных на российские компании и физлиц.
Наряду с политически мотивированными хактивистами данной ситуацией воспользовались и обычные киберпреступники, в том числе участники новой группы вымогателей Masque.
Masque – русскоговорящая финансово мотивированная группа, реализующая атаки на российский бизнес с использованием программ-вымогателей LockBit 3 (Black) и Babuk (ESXi).
Сумма первоначального выкупа составляет 5-10 млн. рублей (в BTC или XMR).
Свою деятельность группа Masque начала с января 2024 года, с мая по октябрь 2024 года было заметное снижение ее активности. Однако в ноябре-декабре 2024 года совершила несколько атак на более крупные российские компании.
В большинстве случаев начальным вектором атаки Masque является реализация уязвимости в публично доступных сервисах, таких как VMware Horizon, через эксплуатацию уязвимости CVE-2021-44228 (log4shell).
После успешной эксплуатации уязвимости атакующие используют скомпрометированный сервер в качестве плацдарма для дальнейшего развития атаки.
После получения доступа атакующие оперативно устанавливают инструменты удалённого доступа, такие как AnyDesk, который загружают с помощью легитимной утилиты certutil.
Для обеспечения устойчивого доступа атакующие создают локальные учётные записи, добавляя их в группу администраторов.
Кроме того, они создают доменные учётные записи и включают их в группу Enterprise Admins, чтобы использовать их при развертывании шифровальщика.
Атакующие, как правило, целенаправленно не тратят время на обход средств защиты информации и антивирусных решений.
Средства защиты отключаются только тогда, когда они препятствуют загрузке или запуску инструментов, либо после их обнаружения и блокировки.
Masque настраивает сетевые туннели для связи с С2 с помощью публично доступных инструментов, таких как chisel и LocaltoNet для создания альтернативных каналов доступа к инфраструктуре жертвы.
Основное перемещение внутри сети осуществляется с использованием протоколов RDP и SSH. В некоторых случаях злоумышленники используют WinRM, а также SMBExec из фреймворка Impacket.
Группа Masque не уделяет должного внимания глубокому изучению инфраструктуры жертвы и предварительной эксфильтрации. В результате этого резервные копии часто остаются нетронутыми, а данные на некоторых хостах не шифруются вовсе.
Для общения со своей жертвой злоумышленники используют мессенджер Tox, для каждой жертвы используется свой уникальный идентификатор.
В целом, группа не демонстрирует в атаках изощренных и инновационных методов.
Тем не менее, у имевшей до определенной поры достаточно скудный арсенал Masque, исследователи все же обнаружили любопытную программу, которую эксперты назвали MystiqueLoader.
Все технические подробности, описание TTPs атакующих и рекомендации по защите - в отчете F.A.C.C.T.
=======
💡 И отдельно:
Поздравляю коллег! 🥳🥳🥳 👉https://www.tg-me.com/true_secator/6570
✋ @Russian_OSINT
Исследователи F.A.C.C.T. в новом отчете отмечают, что доступность исходных кодов и билдеров ransomware (Babuk, Conti и LockBit 3 (Black) в условиях текущей геополитической ситуации породила большое количество хакерских групп, нацеленных на российские компании и физлиц.
Наряду с политически мотивированными хактивистами данной ситуацией воспользовались и обычные киберпреступники, в том числе участники новой группы вымогателей Masque.
Masque – русскоговорящая финансово мотивированная группа, реализующая атаки на российский бизнес с использованием программ-вымогателей LockBit 3 (Black) и Babuk (ESXi).
Сумма первоначального выкупа составляет 5-10 млн. рублей (в BTC или XMR).
Свою деятельность группа Masque начала с января 2024 года, с мая по октябрь 2024 года было заметное снижение ее активности. Однако в ноябре-декабре 2024 года совершила несколько атак на более крупные российские компании.
В большинстве случаев начальным вектором атаки Masque является реализация уязвимости в публично доступных сервисах, таких как VMware Horizon, через эксплуатацию уязвимости CVE-2021-44228 (log4shell).
После успешной эксплуатации уязвимости атакующие используют скомпрометированный сервер в качестве плацдарма для дальнейшего развития атаки.
После получения доступа атакующие оперативно устанавливают инструменты удалённого доступа, такие как AnyDesk, который загружают с помощью легитимной утилиты certutil.
Для обеспечения устойчивого доступа атакующие создают локальные учётные записи, добавляя их в группу администраторов.
Кроме того, они создают доменные учётные записи и включают их в группу Enterprise Admins, чтобы использовать их при развертывании шифровальщика.
Атакующие, как правило, целенаправленно не тратят время на обход средств защиты информации и антивирусных решений.
Средства защиты отключаются только тогда, когда они препятствуют загрузке или запуску инструментов, либо после их обнаружения и блокировки.
Masque настраивает сетевые туннели для связи с С2 с помощью публично доступных инструментов, таких как chisel и LocaltoNet для создания альтернативных каналов доступа к инфраструктуре жертвы.
Основное перемещение внутри сети осуществляется с использованием протоколов RDP и SSH. В некоторых случаях злоумышленники используют WinRM, а также SMBExec из фреймворка Impacket.
Группа Masque не уделяет должного внимания глубокому изучению инфраструктуры жертвы и предварительной эксфильтрации. В результате этого резервные копии часто остаются нетронутыми, а данные на некоторых хостах не шифруются вовсе.
Для общения со своей жертвой злоумышленники используют мессенджер Tox, для каждой жертвы используется свой уникальный идентификатор.
В целом, группа не демонстрирует в атаках изощренных и инновационных методов.
Тем не менее, у имевшей до определенной поры достаточно скудный арсенал Masque, исследователи все же обнаружили любопытную программу, которую эксперты назвали MystiqueLoader.
Все технические подробности, описание TTPs атакующих и рекомендации по защите - в отчете F.A.C.C.T.
=======
Поздравляю коллег! 🥳🥳🥳 👉https://www.tg-me.com/true_secator/6570
Ровно 5 лет назад наш канал начал свое вещание в этом прекрасном месте под названием Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
🙅♂️Представитель LockBit утверждает, что Панева не знают.
Я не знаю этого человека лично, мои сотрудники не говорят мне, в какой стране они живут и как их зовут.
Программисты в моей команде постоянно меняются, когда один программист уходит или исчезает, его место занимает новый, еще более сильный программист, так здесь все устроено.
И ещё утверждение:
Группировка хакеров вообще не использует
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM