Russian OSINT @russian_osint Canal sur Telegram

Russian OSINT

Russian OSINT
Кибербезопасность, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться (🚨ЕСТЬ ФЕЙКИ)
@russian_osint_bot

✅ Реестр РКН: https://clck.ru/3F4j7B
38,548 abonnés
3,382 photos
257 vidéos
Dernière mise à jour 06.03.2025 01:28

Canaux similaires

Schwarz_Osint
11,447 abonnés
Net Survivalist
7,083 abonnés

Russian OSINT: An Overview of Cybersecurity and Intelligence Gathering

В современном мире, где информация играет ключевую роль, особенно важное значение приобретает понятие OSINT (Open Source Intelligence), или разведка на основе открытых источников. Это подход к сбору информации, который включает в себя анализ данных, доступных в публичных источниках, таких как интернет, социальные сети, публикации и многое другое. Лаборатория OSINT на русском языке, известная как 'Russian OSINT', активно занимается вопросами кибербезопасности, искусственного интеллекта и IT-технологий, предоставляя полезные ресурсы и знания как частным лицам, так и организациям. Она фокусируется на анализе угроз, исследовании уязвимостей и разработке методов улучшения защиты данных. Группа экспертов OSINT стремится повышать осведомленность о текущих тенденциях в области информационной безопасности и предлагать эффективные решения для пользователей и компаний. Эта статья даст глубокое понимание о 'Russian OSINT', ее деятельности и важности в современном цифровом мире.

Что такое OSINT и какова его роль в кибербезопасности?

OSINT или разведка на основе открытых источников является методикой сбора и анализа информации из доступных источников, таких как интернет, социальные медиа и публикации. Эта техника позволяет организациям идентифицировать потенциальные угрозы, изучать поведение киберпреступников и анализировать уязвимости систем. OSINT играет ключевую роль в кибербезопасности, предоставляя возможность проактивного реагирования на инциденты и предотвращения атак.

Кибербезопасность по своей сути требует постоянного мониторинга и анализа информации. OSINT обеспечивает возможность получить широкий спектр данных о текущих угрозах и методах их предотвращения. Это позволяет специалистам по безопасности адаптироваться к меняющимся условиям, выявлять новые риски и разрабатывать эффективные стратегии защиты.

Как 'Russian OSINT' использует искусственный интеллект?

Искусственный интеллект (ИИ) активно применяется в OSINT для автоматизации процессов сбора и анализа информации. С помощью алгоритмов машинного обучения и обработки естественного языка, ИИ может быстро обрабатывать большие объемы данных, выявляя закономерности и аномалии, которые могут указывать на потенциальные угрозы. Это значительно ускоряет работу аналитиков и повышает точность анализа.

Кроме того, 'Russian OSINT' использует ИИ для создания систем мониторинга, которые могут в реальном времени отслеживать критичные события и изменения в данных. Это позволяет командам реагировать на инциденты быстрее и более эффективно, снижая риск ущерба для организаций и частных лиц.

Какие угрозы кибербезопасности наиболее распространены сегодня?

Среди наиболее распространенных угроз можно выделить фишинг, вредоносные программы, атаки с использованием нулевых дней и DDoS-атаки. Фишинг остается одной из самых популярных тактик киберпреступников, которые используют поддельные электронные письма и сайты для кражи конфиденциальной информации. Вредоносные программы, в свою очередь, могут вызвать разрушительные последствия для систем и данных.

Атаки с использованием нулевых дней — это еще одна серьезная угроза, когда злоумышленники используют уязвимости программного обеспечения, о которых разработчики еще не знают. DDoS-атаки направлены на перегрузку серверов, что приводит к невозможности доступа к сервисам. Все эти угрозы подчеркивают важность применения методов OSINT для выявления и предотвращения потенциальных атак.

Как можно улучшить меры безопасности вашей организации с помощью OSINT?

Одним из эффективных способов улучшить меры безопасности является регулярный анализ информации о текущих угрозах и уязвимостях. OSINT позволяет организациям отслеживать потенциальные риски, анализировать поведение злоумышленников и определять, какие меры защиты необходимо принять. Проведение регулярных исследований и внедрение полученных данных в стратегию безопасности может значительно снизить риск атак.

Кроме того, организации могут использовать OSINT для обучения сотрудников о самых распространенных киберугрозах и методах защиты. Обучение сотрудников является ключевым элементом укрепления безопасности, так как большинство атак начинается с человеческого фактора. Информация, полученная через OSINT, может помочь сформировать программы обучения, направленные на повышение осведомленности о безопасности.

Что такое киберугрозы и как их классифицируют?

Киберугрозы — это потенциальные атаки или действия, которые могут нанести вред вашей информационной системе или сети. Они могут быть классифицированы на разные категории, такие как злонамеренные программы, социальная инженерия, атаки на уровень сети и т.д. Понимание этих категорий помогает специалистам по безопасности выявлять и предотвращать атаки.

Классификация киберугроз также включает в себя уровень воздействия: низкий, средний и высокий. Это позволяет организациям определить приоритетность реагирования на угрозы и сосредоточиться на тех, которые представляют наибольшую опасность для их информационных систем.

Canal Russian OSINT sur Telegram

Russian OSINT - это авторский канал, посвященный темам кибербезопасности, искусственного интеллекта и информационных технологий. Лаборатория OSINT предлагает уникальные материалы и аналитику по актуальным темам в области онлайн исследований. Канал предлагает подписчикам возможность быть в курсе последних трендов и новостей в сфере безопасности в сети. Дополнительные контакты: @russian_osint_lab для рекламы, @russian_osint_hr для информации о вакансиях и @russian_osint_bot для обратной связи и помощи в выявлении фейковой информации. Присоединяйтесь к Russian OSINT и узнавайте первыми обо всех важных событиях в мире кибербезопасности и IT технологий!

Dernières publications de Russian OSINT

Post image

🇪🇸❗️ Суд в Испании расширяет расследование в отношении 🇮🇱NSO Group по делу о кибершпионаже с использованием Pegasus

Ранее каталонская правозащитная организация Irídia подала иск против трёх директоров израильской компании NSO Group, создателей шпионского ПО Pegasus, за их предполагаемое участие в незаконной слежке за адвокатом Андреу Ван ден Эйнде.

Ван ден Эйнде обратился в суд Барселоны после того, как в мае 2020 года обнаружил, что его мобильный телефон и компьютер были взломаны в период подготовки дела по защите политзаключённых из ERC. По данным Irídia, шпионаж якобы мог проводиться в интересах 🎩Национального центра разведки Испании (CNI).

По данным расследования CatalanGate, Pegasus использовался для слежки за 65 каталонскими политиками и активистами, включая бывшего президента Каталонии Пере Арагонеса. Однако CNI признало лишь 18 случаев.

Адвокат Андреу Ван ден Эйнде отметил, что экс-директор CNI фигурирует в нескольких судебных расследованиях, однако испанские власти продолжают использовать законы о государственной тайне, чтобы не предоставлять информацию.

Суд в Барселоне несколько дней назад вынес положительное решение в пользу правозащитной организации Irídia и постановил расследовать причастность NSO Group по делу, связанному с кибершпионажем.

В официальном пресс-релизе организации подчеркивается, что данный случай «устанавливает важный прецедент в борьбе с кибершпионажем в Европе».

Обвиняемыми стали Шалев Хулио, Омри Лави и Юваль Сомех. Суд намерен продолжить расследование с вызовом обвиняемых на допрос и запросить дополнительные документы по делу.

💠Омри Лави – сооснователь NSO Group, входил в совет директоров OSY Technologies (2019-2023).
💠Шалев Хулио – бывший CEO NSO Group (до 2022 года), член совета директоров Q Cyber Technologies (2019-2022) и OSY Technologies (до 2023).
💠Юваль Сомех – управляющий директор Q Cyber Technologies (2016-2021), член совета OSY Technologies (2019-2020).

Суд подверг критике попытки прокуратуры заблокировать расширение расследования. Прокурор выступал против привлечения новых фигурантов, несмотря на настоятельные рекомендации Комитета PEGA и ПАСЕ (Парламентской ассамблеи Совета Европы) о необходимости расследования случаев использования Pegasus.

Irídia требует расширить Европейский ордер на расследование (EIO), чтобы власти 🇱🇺Люксембурга содействовали расследованию и помогли установить все обстоятельства, связанные с деятельностью NSO в Европе.

📲 ПАСЕ провело слушание по этому делу. Обсуждались вопросы, связанные с незаконным использованием кибершпионского ПО против журналистов, политиков, правозащитников и юристов. ПАСЕ намерена продолжить давление на правительства стран, использующих шпионское ПО в политических целях.

@Russian_OSINT

05 Mar, 07:00
3,933
Post image

❗️ Три зиродея в VMWare

Broadcom разразилась срочным бюллетенем и обновлениями для устранения трёх дефектов, позволяющих злоумышленнику сбежать из виртуальной машины и запустить свой код в гипервизоре. CVE-2025-22224, -22225 и -22226 имеют CVSS 9.3, 8.2 и 7.1 со статусом критических. Производитель лаконично сообщает о возможной эксплуатации уязвимостей в реальных атаках. В прошлом дефектами в VMWare пользовались все категории атакующих — от азиатских шпионских APT до вымогателей.

Дефекту подвержены VMware ESXi, VMware Workstation Pro / Player, VMware Fusion, VMware Cloud Foundation и VMware Telco Cloud Platform. Для устранения уязвимостей выпущены патчи для всех подверженных продуктов, производитель не предлагает других способов митигации.

#новости #уязвимости @П2Т

05 Mar, 06:45
4,004
Post image

🥷 ❗️ Гендиректор 💴 ByBit Бен Чжоу рассказал новые подробности по делу о краже $1,46 млрд у криптобиржи

Общий объём украденных активов cоставил около 500 000 ETH ($1,4 млрд). На данный момент 77% этих средств остаются 👀отслеживаемыми, 🤔 20% ушли в тень, а 🧊3% были заморожены.

🔹 Конвертация в BTC:
Основную часть похищенных активов, 83% (417 348 ETH ≈ $1 млрд) злоумышленники обменяли ETH=>BTC и прогнали через 6 954 кошельков (в среднем по 1,71 BTC на каждый).

🔹Маршрут движения средств:
🔻72% (361 255 ETH ≈ $0,9 млрд) были проведены через THORChain.
🔻16% (79 655 ETH) ушли в "тень" через платформу ExCH, но обновление информации по ним ожидается.
🔻8% (40 233 ETH ≈ $100 млн) прошло через Web3-прокси OKX, из которых 16 680 ETH всё ещё отслеживаются, а 23 553 ETH (~$65 млн, 5%) стали неотслеживаемыми и требуют дополнительной информации от OKX web3.
====

Согласно данным программы LazarusBounty, в расследовании похищенных криптоактивов приняли 18 участников — Bounty Hunters, среди которых лидируют Mantle, Paraswap и ZachXBT, сама Bybit и Binance.

🏆В качестве награды уже выплачено $4,3 млн.

@Russian_OSINT

04 Mar, 14:31
5,496
Post image

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского выкатили отчет со статистикой по мобильной вирусологии за 2024 год.

По данным Kaspersky Security Network, в 2024 году предотвращено 33 265 112 атак на мобильные устройства с использованием вредоносного, рекламного или нежелательного мобильного ПО (или около 2,8 миллиона ежемесячно).

Самой распространенной угрозой для мобильных устройств стало рекламное ПО - 35% от всех выявленных угроз.

Кроме того, обнаружено 1,1 млн. вредоносных и потенциально нежелательных установочных пакетов, из которых почти 69 тысяч относились к мобильным банковским троянцам.

Из наиболее трендовых угроз в ЛК отметили следующие.

В конце 2024 года в ЛК выявили новую схему распространения банковского троянца Mamont, нацеленную на пользователей Android в России с использованием приманок с предложение различных товаров по заниженным ценам.

После оформления заказа под видом трекера отправлений пользователям засылалось вредоносная ПО.

В августе 2024 года исследователи из ESET описали новую схему банковского мошенничества в Чехии с использованием технологии NFC. Позже похожая схема была замечена в России.

Зловреды мимикрировали под приложения банков и госсервисов, а для установки вредоносной ПО и включения NFC на устройстве в некоторых случаях использовался RAT SpyNote.

Также в 2024 году фиксировалось достаточно много новых предустановленных вредоносных приложений, которые решения ЛК детектируют как Trojan.AndroidOS.Adinstall.

В июле в поле зрения попал бэкдор LinkDoor, также известный как Vo1d, на TV-приставках под управлением Android: он располагался в зараженном системном приложении com.google.android.services и мог запускать произвольные исполняемые файлы, а также скачивать и устанавливать APK.

Ряд приложений в Google Play содержали вредоносный SDK-имплант под названием SparkCat, который начал распространяться в марте 2024 года.

Троянец был нацелен на кражу фраз для восстановления доступа к криптокошелькам у пользователей Android как минимум в ОАЭ, Европе и Азии.

Зараженные приложения удалили из магазина в феврале 2025-го, однако, по данным телеметрии ЛК, существуют и другие приложения со SparkCat, которые распространяются через неофициальные источники.

Аналогичный имплант для iOS также был обнаружен в App Store. Это первый случай появления подобного вредоносного ПО в официальном магазине Apple. Компания удалила зараженные приложения в феврале 2025 года.

Подробные статпоказатели и инфографика по мобильным угрозам - в отчете.

04 Mar, 12:24
4,530