Получи случайную криптовалюту за регистрацию!

Osint Info

Логотип телеграм канала @osint_info — Osint Info
Актуальные темы из канала:
Osintюмор
Адрес канала: @osint_info
Категории: Технологии , Новости и СМИ
Язык: Русский
Количество подписчиков: 228.69K
Описание канала:

💸 По вопросам рекламы: @lumluna
💬 Наш чат: @Link_Chat_Bot
🤖 Статистика GladOS: https://t.me/INOTAROBOT?start=st1531521773
📊 Статистика Telemetr: https://clck.ru/36XLYD
📈 Статистика TGStat: https://clck.ru/36XLYV
🧍‍♂️Владелец канала: @osint_adm

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал osint_info и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 11

2024-01-07 13:01:36
Шиза

#ScamЮмор
16.7K views10:01
Открыть/Комментировать
2024-01-05 17:41:55
​ Немного моих мыслей о будущем ИИ и их опасности Сейчас, в эпоху стремительного развития ИИ, особенно больших языковых моделей, многие выражают беспокойство относительно их потенциальной угрозы для человечества. Существуют опасения, что поведение ИИ может…
22.5K views14:41
Открыть/Комментировать
2024-01-04 19:00:06
20.5K views16:00
Открыть/Комментировать
2024-01-03 15:35:45
Британскую ядерную компанию пытались взломать через LinkedIn

Британская компания Radioactive Waste Management (RWM), занимающаяся утилизацией радиоактивных отходов, столкнулась с попыткой кибератаки через социальную сеть LinkedIn. Атака, хотя и не удалась, вызвала беспокойство в сфере ядерной безопасности. Неясно, была ли это попытка фишинга или установки вредоносного ПО. LinkedIn известен использованием для фишинговых атак, например, в прошлом году группа Lazarus, поддерживаемая Северной Кореей, организовала кампанию кибершпионажа против испанской аэрокосмической фирмы через эту платформу.

RWM возглавляет строительство геологического хранилища для радиоактивных отходов стоимостью 50 миллиардов фунтов стерлингов. В рамках создания Nuclear Waste Services (NWS), RWM объединилась с тремя ядерными организациями, чтобы реализовать проект в кратчайшие сроки.

Представитель NWS сообщил, что LinkedIn используется для идентификации сотрудников их компании, но благодаря многоуровневым системам защиты попытки компрометации были предотвращены. Эксперты предупреждают, что социальные платформы часто служат хакерам для проникновения в системы, предлагая множество путей, включая создание фальшивых аккаунтов и фишинговые сообщения.

Специальный агент ФБР Шон Реган также отмечал значительную угрозу использования LinkedIn мошенниками для привлечения пользователей в вредоносные схемы инвестирования в криптовалюты. LinkedIn предпринимает шаги для повышения безопасности и предупреждения о мошенничестве, но риск компрометации остаётся актуальным для многих критических отраслей.

Источник: www.securitylab.ru

#Новости|#Безопасность
13.4K views12:35
Открыть/Комментировать
2024-01-03 10:51:09
Ну перестарался чуток с тестированием

#ITюмор
13.4K views07:51
Открыть/Комментировать
2023-12-31 11:09:34
23.0K views08:09
Открыть/Комментировать
2023-12-29 17:10:59
Хакеры украли у инвестора более 4 млн долларов в криптовалюте

Киберпреступная группировка "Pink Drainer", известная своей активностью в области кражи криптовалют, совершила очередное преступление, оставив без средств одного криптомиллионера. По данным специалистов по безопасности, преступники украли 275 700 монет Chainlink, что в сумме составляет 4,33 миллиона долларов. Данная операция была выполнена всего за одну минуту и несколько транзакций.

Команда Scam Sniffer подтвердила причастность группы "Pink Drainer" к этому инциденту, хотя точные детали взлома и взаимодействия с фишинговым сайтом до сих пор неясны. Исследователь в сфере блокчейна ZachXBT указал, что после кражи средства были быстро обменяны на Ethereum и сейчас проходят процесс "отмывания" через сервис мгновенного обмена криптовалют eXch.

За прошедший год группировка "Pink Drainer" оказалась вовлеченной в ряд других знаковых инцидентов, включая атаки в сетях Discord и Twitter. Среди их жертв оказались Evomos, Pika Protocol, директор по технологиям OpenAI Мира Мурати и компания Orbiter Finance. Особенностью деятельности хакеров является использование афер, в которых они выдают себя за криптожурналистов.

По данным Dune Analytics, на декабрь 2022 года общее количество жертв группы составило 9068 человек, а общий ущерб оценивается в 18,7 миллионов долларов. Эти цифры значительно превышают предыдущие оценки команды Scam Sniffer, сделанные в июне, когда сообщалось о 1932 жертвах с ущербом около 3 миллионов долларов.

Источник: www.securitylab.ru

#Новости|#Взлом|#Безопасность
14.8K views14:10
Открыть/Комментировать
2023-12-28 18:17:11
С наступающим Новым годом!

Tgstat тут для каналов итоги года подвёл. Вообще круто, что актив выше чем в прошлом году.

Спасибо что читаете, надеюсь, следующий год будет богат на события ещё больше
13.5K viewsedited  15:17
Открыть/Комментировать
2023-12-28 15:27:16
Касперский опубликовал детальный способ взлома iPhone

В июне Apple устранила уязвимость "Операция триангуляция" с выпуском iOS 16.5.1. Лаборатория Касперского рассказала каким образом осуществлялся взлом. Атака осуществлялась через iMessage и состояла из нескольких этапов:

Злоумышленники отправляли вредоносное вложение в iMessage, которое обрабатывалось без уведомления пользователя.

Вложение эксплуатировало уязвимость в инструкции ADJUST для шрифтов TrueType, существовавшую с 90-х и исправленную в новой версии.

Использовались возвратно- и переходно-ориентированное программирование с помощью NSExpression/NSPredicate для взлома и повышения привилегий.

Сложный эксплойт на JavaScript, содержащий около 11,000 строк кода для манипуляции памятью.

Вирус использовал DollarVM для управления памятью JavaScriptCore и выполнения API.

Эксплойт для обхода PAC на старых и новых моделях iPhone, с доступом к физической памяти устройства.

Вирус получал полный контроль над устройством и мог устанавливать шпионское ПО, но использовался для стирания следов атаки.

Перенаправление на специальный сайт для верификации жертвы и загрузки эксплойта для Safari.

Запуск другого эксплойта ядра через Mach-файл.

Эксплойт получал root-права для установки программ слежения.

Исследователи отмечают, что почти перепроектировали каждый аспект атаки и планируют опубликовать дополнительные статьи в 2024 году.

Источник: securelist.com

#Новости|#Безопасность|#Взлом
13.1K views12:27
Открыть/Комментировать