Количество утечек данных в 2023 году в России может вырасти на 20% в сравнении с показателями 2022 года. Об этом журналистам сообщил аналитик Kaspersky Digital Footprint Intelligence Игорь Фиц.
"Утечка данных может затронуть любую компанию. Мы ожидаем, что в 2023 году их количество может вырасти на 20%", - сообщает эксперт.
"Это почти 300 млн пользовательских данных, из которых 16% - около 48 млн строк - содержали пароли. Если распределить утечки равномерно в течение года, получится, что злоумышленники почти каждый второй день публиковали объявления о выложенной в свободный доступ конфиденциальной информации пользователей", - отмечается в отчете.
👆В связи с возможным росток утечек эксперт рекомендует компаниям выстроить комплексную систему защиты IT-инфраструктуры, а также разработать план, который будет включать шаги по трем основным направлениям - расследование инцидента и реагирование, а также грамотная и своевременная коммуникация с клиентами, партнерами и регуляторами.
Ознакомиться с отчётом - тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает NBC, старейшее федеральное правоохранительное агентство США в лице представителя Службы маршалов США Дрю Уэйда признала факт взлома, сообщив журналистам следующее:
"Пострадавшая система содержит конфиденциальную информацию правоохранительных органов, включая отчеты о результатах юридических процедур, административную информацию и персональные данные, относящиеся к субъектам расследований USMS, третьим лицам и некоторым сотрудникам USMS".
"Инцидент не касался базы данных, связанной с программой безопасности свидетелей, также широко известной, как программа защиты свидетелей", - комментирует источник NBC News.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇺 Австралийские власти хотят взять под контроль всю IT-инфраструктуру под предлогом кибератак
Национальное агентство Австралии🎩 Australian Signals Directorate (ASD) ответственное за кибербезопасность и криптографию рассматривает возможность получить полный контроль над всеми ИТ-системами страны, включая инфраструктуру частных компаний, которые могут подвергнуться 🥷 кибератаке.
"После взломов Optus и Medibank Австралийское управление спецслужб может получить право напрямую управлять практически всеми ИТ-системами всех компаний страны, подвергшихся кибератаке", - сообщает The Australian Financial Review.
"Австралия имеет разрозненную политику, законы и рамки, которые не соответствуют современным вызовам📖 цифровой эпохи", - поясняет свою позицию Министр внутренних дел и кибербезопасности Клэр О'Нил.
Дополнительно сообщается, что обязательства по отчетности власти могут наложить на любую компанию в стране, которая хранит данные клиентов, а также оштрафовать за несоблюдение требований, которые относятся к кибербезопасности.
"Для достижения нашей цели - мы должны стать самой кибербезопасной страной в мире к 2030 году", - заявила О'Нил.
"Добровольные меры не приведут Австралию туда, где мы должны быть, чтобы процветать в конкурентной среде 2030 года".
👆🤔 Лица предпринимателей на словах "добровольные меры не приведут туда, где мы должны быть" под 🔬микроскопом представили?
✋ @Russian_OSINT
Национальное агентство Австралии
"После взломов Optus и Medibank Австралийское управление спецслужб может получить право напрямую управлять практически всеми ИТ-системами всех компаний страны, подвергшихся кибератаке", - сообщает The Australian Financial Review.
"Австралия имеет разрозненную политику, законы и рамки, которые не соответствуют современным вызовам
Дополнительно сообщается, что обязательства по отчетности власти могут наложить на любую компанию в стране, которая хранит данные клиентов, а также оштрафовать за несоблюдение требований, которые относятся к кибербезопасности.
"Для достижения нашей цели - мы должны стать самой кибербезопасной страной в мире к 2030 году", - заявила О'Нил.
"Добровольные меры не приведут Австралию туда, где мы должны быть, чтобы процветать в конкурентной среде 2030 года".
👆🤔 Лица предпринимателей на словах "добровольные меры не приведут туда, где мы должны быть" под 🔬микроскопом представили?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Администратор одного из
Попробуем разобрать схему в деталях:
1️⃣ Через секретный чат приходит сообщение от якобы команды Telegram с пометкой
2️⃣ Содержание сообщения злоумышленников активно стимулирует объект атаки на
«Ваш аккаунт может быть временно ограничен. Oчeнь жaль, чтo Bы c этим cтoлкнулиcь. K coжaлeнию, инoгдa нaшa aнтиcпaм-cиcтeмa излишнe cуpoвo peaгиpуeт нa нeкoтopыe дeйcтвия. Ecли Bы cчитaeтe, чтo oгpaничeниe Вaшeгo aккaунтa oшибoчнo, пoжaлуйcтa, пepeйдитe пo ccылкe и пoдтвepдитe cвoю учeтную зaпиcь - https://yangx.top/tgorg@ipts. re***rt/confirm?id=XXXXXXXXX
B cлyчae игнopиpoвaния дaннoгo cooбщeния, c цeлью oбecпeчeния бeзoпacнocти тeкущий aккaунт мoжeт быть зaблoкиpoвaн.
С уважением, команда Телеграм»
3️⃣ При переходе по ссылке открывается не Telegram. org, а фишинговый сайт, похожий на Telegram.
4️⃣ Злоумышленники запрашивают код на номер 📱телефона для "снятия ограничений с аккаунта", который ни в коем случае нельзя вводить, иначе вы рискуете потерять свой аккаунт.
Общие рекомендации:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
LastPass, принадлежащая GoTo (ранее LogMeIn) и имеющая более 30 миллионов пользователей, раскрыла новые подробности киберинцидентов, которые сотрясали компанию, начиная с августа 2022 года, когда стало известно о краже фрагментов исходного кода.
В январе 2023 года компания призналась, что нарушение имело более масштабный характер и включало утечку сведений в отношении учетных записей, паролей, настроек MFA, а также информации о лицензии.
Как выяснили привлеченные к расследованию специалисты Mandiant, хакеры в рамках длительной таргерованной атаки взломали домашний компьютер DevOp-инженера LastPass, развернув на нем вредоносное ПО, с помощью которого им удалось получить доступ к корпоративным данным на ресурсах облачного хранилища.
Неназванный злоумышленник воспользовался украденными в ходе августовского инцидента данными для планирования и реализации в период с августа по октябрь 2022 года мероприятий по разведке и эксфильтрации данных облачного хранилища.
При этом злоумышленники воспользовались RCE-уязвимостью в стороннем пакете мультимедийного ПО, внедрив кейлоггер на персональный компьютер сотрудника LastPass.
ПослеПосле чего они смогли перехватить мастер-пароль и получить доступ к корпоративному хранилищу инженера DevOps.
Затем злоумышленник экспортировал все доступные записи и содержимое общих папок, которые содержали зашифрованные защищенные заметки с ключами доступа и дешифрования, необходимыми для проникновения в производственную среду, резервные копии AWS S3 LastPass, другие ресурсы облачного хранилища, а также в некоторые критически важные базы данных.
LastPass выпустила отдельный бюллетень под названием «Обновление инцидента безопасности и рекомендуемые действия», который содержит дополнительную информацию о взломе и украденных данных.
Компания также разработала вспомогательные документы с указанием мер, которые следует предпринять клиентам и бизнес-администраторам для повышения безопасности учетных записей.
В январе 2023 года компания призналась, что нарушение имело более масштабный характер и включало утечку сведений в отношении учетных записей, паролей, настроек MFA, а также информации о лицензии.
Как выяснили привлеченные к расследованию специалисты Mandiant, хакеры в рамках длительной таргерованной атаки взломали домашний компьютер DevOp-инженера LastPass, развернув на нем вредоносное ПО, с помощью которого им удалось получить доступ к корпоративным данным на ресурсах облачного хранилища.
Неназванный злоумышленник воспользовался украденными в ходе августовского инцидента данными для планирования и реализации в период с августа по октябрь 2022 года мероприятий по разведке и эксфильтрации данных облачного хранилища.
При этом злоумышленники воспользовались RCE-уязвимостью в стороннем пакете мультимедийного ПО, внедрив кейлоггер на персональный компьютер сотрудника LastPass.
ПослеПосле чего они смогли перехватить мастер-пароль и получить доступ к корпоративному хранилищу инженера DevOps.
Затем злоумышленник экспортировал все доступные записи и содержимое общих папок, которые содержали зашифрованные защищенные заметки с ключами доступа и дешифрования, необходимыми для проникновения в производственную среду, резервные копии AWS S3 LastPass, другие ресурсы облачного хранилища, а также в некоторые критически важные базы данных.
LastPass выпустила отдельный бюллетень под названием «Обновление инцидента безопасности и рекомендуемые действия», который содержит дополнительную информацию о взломе и украденных данных.
Компания также разработала вспомогательные документы с указанием мер, которые следует предпринять клиентам и бизнес-администраторам для повышения безопасности учетных записей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👆Утверждается, что можно превращать видео 1080p в 4K.
Please open Telegram to view this post
VIEW IN TELEGRAM
Сервис https://www.roomgpt.io на основе загруженного вами изображения при помощи искусственного интеллекта создаёт "комнату мечты".
👍 https://github.com/Nutlope/roomGPT
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Представители проектов GNOME Foundation, Debian Linux и KDE Foundation рассматривают возможность создания единого
Почему Flakpak, а не его главный конкурент Snaps?
Сообщается следующее: "Flathub - это нейтральный к поставщикам сервис для разработчиков Linux-приложений, позволяющий им создавать и публиковать свои приложения непосредственно для конечных пользователей. Здоровая экосистема приложений необходима для ПО с открытым исходным кодом, чтобы конечные пользователи могли ей доверять, а также контролировать свои данные и платформы разработки на устройстве."
👆Пока только обсуждения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Wired, каждый квадрокоптер DJI передает не только свои координаты, но и координаты своего оператора по радиоканалу в незашифрованном виде. Группа исследователей из Рурского университета Бохума и Центра информационной безопасности CISPA утверждает, что им удалось расшифровать радиосигналы дронов и декодировать используемый радиопротокол под названием DroneID, предоставляя возможность 🤔установления точных координат местонахождения оператора дронов.
Протокол
"Вы можете думать, что ваш дрон передает свое местоположение, но вдруг он передает и ваши координаты? Вне зависимости от того, заботитесь ли вы о конфиденциальности или находитесь в зоне конфликта, с вами могут произойти неприятные вещи", - предупреждает Мориц Шлоегель, один из исследователей Рурского университета.
👆🤔Судить о выводах и правдивости исследования могут профессионалы с соответствующими компетенциями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇦🇪 Министерство образования ОАЭ планирует с помощью ИИ-репетиторов на базе ChatGPT обучать детей, но не откажется полностью от педагогов.
🔻За год блокировки аудитория Instagram* упала в 5 раз, а Facebook* – в 3,5 раза.
*Meta (Facebook, Instagram) - признана в РФ экстремистской организацией и запрещена
Please open Telegram to view this post
VIEW IN TELEGRAM
На канале Сводки частной разведки представлена экспериментальная работа по исследованию пригодности ИИ для целей OSINT по
"Основная задача данной работы была в том, чтобы исследовать пригодность инструмента для целей OSINT в текущем состоянии и как есть. В качестве инструмента использовался нейронный чат от компании OpenAI, модель Davinci. Все вопросы задавались на английском языке, без использования ролей, специальных запросов (промтов) или расширений типа AIPRM с дополнительными настойками. Результаты переводились на русский при помощи переводчика DeepL"
"В качестве выводов можно сказать, что в данный момент подобное решение 🙅♂️не пригодно для "работы из коробки" по созданию полноценных и достоверных отчётов. Оператор должен обладать специальными знаниями, для корректного и результативного общения с нейрочатом", - сообщается на канале.
https://yangx.top/rtechnocom/1607
Please open Telegram to view this post
VIEW IN TELEGRAM
Примером тому стало обращение на «горячую линию» супруги военнослужащего с просьбой оказать помощь в освобождении мужа якобы находящегося в плену. Заявительница сообщила, что получила звонок с неизвестного 📱номера с требованием перевода крупной денежной суммы в обмен на сохранение жизни и здоровья супруга. В ходе проверки установлено, что муж обратившейся женщины в плену не находится, благополучно служит в одной из воинских частей в зоне проведения специальной военной операции, эффективно выполняет поставленные задачи. Через командование воинской части организован звонок военнослужащего своей супруге.
"В связи с тем, что информация, использованная мошенниками для шантажа заявительницы, получена с её персональной страницы в социальной сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Теперь появилась возможность создавать живописные шедевры c помощью ИИ не выходя из Photoshop.
https://github.com/AbdullahAlfaraj/Auto-Photoshop-StableDiffusion-Plugin
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского презентовала отчёт с результатами анализа ландшафта угроз для систем промышленной автоматизации за второе полугодие 2022 года.
Если в целом, то во втором полугодии Россия вошла в тройку лидеров в рейтинге регионов мира по доле заблокированных вредоносных объектов на компьютерах АСУ (39,2 % при общемировом 34,3%).
При этом темпы роста показателя по сравнению с прошлым периодом имели наиболее значительное изменение среди исследуемых регионов (увеличение на 9 п.п).
Ресерчеры Kaspersky ICS CERT связывают такую динамику преимущественно с увеличением доли компьютеров АСУ, которые были атакованы вредоносными объектами из интернета: их количество выросло на 12 п.п. по сравнению с первым полугодием.
К таким угрозам относятся в том числе вредоносные скрипты и фишинговые страницы (JS и HTML). Они были заблокированы почти на каждом пятом компьютере АСУ (18%) - этот показатель за период также резко вырос - на 11 п.п.
Всплеск обусловлен массовым заражением сайтов (в том числе промышленных организаций), использующих Bitrix CMS. Атакующие использовали бреши в системе, чтобы перенаправлять браузер на вредоносные веб-ресурсы и фишинговые страницы.
Как правило, компьютеры АСУ, с которых в интернет можно попасть на произвольные сайты, — это автоматизированные рабочие места операторов и инженеров.
По наблюдениям Лаборатории, самый заметный рост среди исследуемых отраслей по доле компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, наблюдается в энергетике - на 11,5 п.п.
В сфере инжиниринга и интеграции АСУ этот показатель вырос на 10 п.п., в автомобилестроении — на 8 п.п., в системах автоматизации зданий - на 4 п.п. При этом сектор автомобилестроения - лидер по доле атакованных компьютеров среди всех исследуемых отраслей (43%).
Дело в том, что повсеместная цифровизация на многих современных предприятиях, с одной стороны позволяет повысить эффективность производства, с другой - увеличивает потенциальное количество точек входа в периметр инфраструктуры.
Интернет выступил в роли основного источника угроз: атаки часто начинаются с попыток проникновения через устройства, получившие доступ к заражённым или вредоносным интернет-ресурсам.
Наглядно представленные в отчете тренды четко указывают, что особую значимость приобретают комплексные системы защиты предприятий, способные обеспечить безопасность как OT-сегмента, так и ИТ-инфраструктуры.
К числу таких относится разработанная ЛК экосистема Kaspersky OT CyberSecurity.
Настоятельно рекомендуем ознакомиться с полной версией отчета команды Kaspersky ICS CERT.
Если в целом, то во втором полугодии Россия вошла в тройку лидеров в рейтинге регионов мира по доле заблокированных вредоносных объектов на компьютерах АСУ (39,2 % при общемировом 34,3%).
При этом темпы роста показателя по сравнению с прошлым периодом имели наиболее значительное изменение среди исследуемых регионов (увеличение на 9 п.п).
Ресерчеры Kaspersky ICS CERT связывают такую динамику преимущественно с увеличением доли компьютеров АСУ, которые были атакованы вредоносными объектами из интернета: их количество выросло на 12 п.п. по сравнению с первым полугодием.
К таким угрозам относятся в том числе вредоносные скрипты и фишинговые страницы (JS и HTML). Они были заблокированы почти на каждом пятом компьютере АСУ (18%) - этот показатель за период также резко вырос - на 11 п.п.
Всплеск обусловлен массовым заражением сайтов (в том числе промышленных организаций), использующих Bitrix CMS. Атакующие использовали бреши в системе, чтобы перенаправлять браузер на вредоносные веб-ресурсы и фишинговые страницы.
Как правило, компьютеры АСУ, с которых в интернет можно попасть на произвольные сайты, — это автоматизированные рабочие места операторов и инженеров.
По наблюдениям Лаборатории, самый заметный рост среди исследуемых отраслей по доле компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, наблюдается в энергетике - на 11,5 п.п.
В сфере инжиниринга и интеграции АСУ этот показатель вырос на 10 п.п., в автомобилестроении — на 8 п.п., в системах автоматизации зданий - на 4 п.п. При этом сектор автомобилестроения - лидер по доле атакованных компьютеров среди всех исследуемых отраслей (43%).
Дело в том, что повсеместная цифровизация на многих современных предприятиях, с одной стороны позволяет повысить эффективность производства, с другой - увеличивает потенциальное количество точек входа в периметр инфраструктуры.
Интернет выступил в роли основного источника угроз: атаки часто начинаются с попыток проникновения через устройства, получившие доступ к заражённым или вредоносным интернет-ресурсам.
Наглядно представленные в отчете тренды четко указывают, что особую значимость приобретают комплексные системы защиты предприятий, способные обеспечить безопасность как OT-сегмента, так и ИТ-инфраструктуры.
К числу таких относится разработанная ЛК экосистема Kaspersky OT CyberSecurity.
Настоятельно рекомендуем ознакомиться с полной версией отчета команды Kaspersky ICS CERT.
Kaspersky ICS CERT | Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2022 | Kaspersky ICS CERT
Статистические данные, представленные в отчете, получены с защищаемых продуктами «Лаборатории Касперского» компьютеров АСУ, которые Kaspersky ICS CERT относит к технологической инфраструктуре организаций.
Основанная в 2022 году Бреттом Эдкоком компания Figure планирует совершить революцию в области робототехники благодаря созданию первого в мире коммерчески жизнеспособного робота-гуманоида
Компания считает, что 🤖робот-человек эффективно заменит рабочую силу, то есть обычных людей и работяг на производствах. Ходячий
"Сегодня мы наблюдаем беспрецедентный дефицит рабочей силы: только в США десятки миллионов небезопасных или нежелательных рабочих мест", - говорит Адкок. "Если мы хотим дальнейшего роста, нам нужно
В настоящее время команда Figure состоит из
Доктор Джерри Пратт присоединился к команде Figure в качестве технического директора, имея за плечами более чем 20-летний опыт работы с робототехникой в IHMC, где он возглавлял команду исследователей🫡DARPA Humanoid Robotics Challenge, относящаяся к исследовательским проектам
"Первый человекоподобный робот компании "Figure 01" сочетает в себе ловкость человеческого тела и передовой искусственный интеллект для выполнения широкого спектра задач в различных отраслях промышленности, таких как производство, логистика и розничная торговля. В долгосрочной перспективе гуманоиды Figure будут играть важную роль и в других вещах, таких как помощь по дому, уход за пожилыми людьми и, возможно, строительство новых миров на других планетах", - сообщает компания.
🤔"Мы считаем, что гуманоидные роботы общего назначения имеют гораздо больший потенциал, чем
👆😐 Шутки про скайнет и военных терминаторов "Figure T1000" уже не кажутся такими смешными.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️Дорогие девушки, поздравляю Вас с 8 Марта!
От всей души хочется пожелать вам в этот светлый праздник счастья, здоровья, любви и внимания от близких. Пусть каждый день будет наполнен яркими эмоциями, улыбками, гармонией и душевным теплом. Вы заслуживаете самого лучшего! Оставайтесь всегда такими же прекрасными и неповторимыми, как сегодня.
С праздником!
✋ @Russian_OSINT
От всей души хочется пожелать вам в этот светлый праздник счастья, здоровья, любви и внимания от близких. Пусть каждый день будет наполнен яркими эмоциями, улыбками, гармонией и душевным теплом. Вы заслуживаете самого лучшего! Оставайтесь всегда такими же прекрасными и неповторимыми, как сегодня.
С праздником!
Please open Telegram to view this post
VIEW IN TELEGRAM
Эксперты «Лаборатории Касперского» обнаружили мошенническую рассылку якобы от имени регулятора о запуске российской государственной криптовалюты. Такими сообщениями злоумышленники заманивают пользователей на ресурсы, где те рискуют потерять деньги. В конце февраля специалисты компании зафиксировали несколько тысяч подобных писем*. Схема, на которую обратили внимание эксперты, состоит из нескольких этапов.
1️⃣ Этап первый —
2️⃣ Этап второй —
3️⃣ Этап третий —
❗️Когда пользователи переходят по ссылке из письма, их могут перенаправлять на разные страницы — это распространённая практика у скамеров.
👉 Более подробно на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
Нашёл интересный инструмент под названием 📖 Writeout.ai, который расшифровывает аудиофайлы и преобразует речь в текстовой формат (open-source). Поддерживает 🇷🇺👍 русский и другие языки 🇬🇧🇩🇪🇪🇸🇮🇹🇫🇷🇳🇱🇵🇹🇯🇵. Writeout использует недавно выпущенный OpenAI Whisper API. Теперь добавлять субтитры, переводить подкасты и работать с аудио станет ещё удобнее.
https://writeout.ai
👆Для использования требуется Github аккаунт. Лучше всего создать новый отдельно под работу с Writeout.
✋ @Russian_OSINT
https://writeout.ai
👆Для использования требуется Github аккаунт. Лучше всего создать новый отдельно под работу с Writeout.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🚨🙅♂️В Москве из-за хакерской атаки прозвучала ложная информация о воздушной тревоге
Как сообщает ТАСС, ложная информация об объявлении воздушной тревоги прозвучала в четверг в Москве в эфире радиостанций и телеканалов в результате взлома серверов. Об этом ТАСС сообщили в пресс-службе столичного ГУ МЧС России.
На территории города Москвы в результате взлома серверов радиостанций и телеканалов в эфире прозвучала информация об объявлении воздушной тревоги. ГУ МЧС России по городу Москве сообщает, что данная информация является ложной и не соответствует действительности", - сказали в пресс-службе.
👆 Аналогичный инцидент произошел 28 февраля. Тогда ложная информация об объявлении воздушной тревоги была зафиксирована в 15 регионах России.
🎞 Источник видео: Коммерсант
✋ @Russian_OSINT
Как сообщает ТАСС, ложная информация об объявлении воздушной тревоги прозвучала в четверг в Москве в эфире радиостанций и телеканалов в результате взлома серверов. Об этом ТАСС сообщили в пресс-службе столичного ГУ МЧС России.
На территории города Москвы в результате взлома серверов радиостанций и телеканалов в эфире прозвучала информация об объявлении воздушной тревоги. ГУ МЧС России по городу Москве сообщает, что данная информация является ложной и не соответствует действительности", - сказали в пресс-службе.
👆 Аналогичный инцидент произошел 28 февраля. Тогда ложная информация об объявлении воздушной тревоги была зафиксирована в 15 регионах России.
🎞 Источник видео: Коммерсант
Please open Telegram to view this post
VIEW IN TELEGRAM