KR. Laboratories 🇺🇦

100 Followers
106 Following
220 Posts

GOOGLE ANALYTICS, ЧИЙ КРИМ?!

Ось так Google зображує український Крим на мапі в Google Analytics... Замалював сірим нашу етнічну територію, хоча інші окуповані москалями землі явно залишив у межах України. Отже, це зроблено свідомо. Перевірку "Чий Крим?" не пройдено.

#google #Ukraine #war #googleanalytics

У продовження попереднього поста.

Сьогодні вирішив порівняти видачу в різних пошукових системах.

Питання до Бріна: От чому пошук Brave може коректно структурувати і виводити результати пошукової видачі, а Google - ні??

А може проблема в індійських і російських асессорах, які заангажовано модерують видачу, підсовуючи свої сайти в ТОП, песимізуючи українські???

Займись будь ласка цим... Бо втрачаю повагу до Твоєї компанії.

---

Насправді, ця проблема пов'язана не тільки з моїм кейсом... Те, на чому я акцентую - це глобальна проблема. Сотні, а то й тисячі українських підприємців, власники бізнесу, фірм та компаній стикаються з тим, що роками не можуть просунути свій бізнес у пошуковику... Витрачаючи величезні кошти на це... Вони звертаються до горе-сеошників, які здирають з них по 40-50-100 тис. гривень, вони наймають дорогих райтерів, які пишуть їм насичені ключовиками тексти за журналістськими стандартами, вони звертаються до лінкбілдерів, які ще більше ускладнюють та погіршують процес, штучно нарощуючи рейтинг... Але ще більшим є їх розчарування, коли вони бачать як якась "мусорка" , сайт-фейк, випереджає їх у пошуковій системі, і Google цьому лише сприяє.... Роблячи їх невидимими.

Виникає питання: а який сенс, навіщо така пошукова система???Може пора поступитися іншим, які цінують чужу роботу? (і DuckDuckGo тут не приклад, адже агрегує їхню видачу й показує не кращі результати...)

У цьому контексті Brave Search куди об'єктивніший та справедливіший. Очевидно, що інженери заклали якийсь автоматичний алгоритм, який відштовхується насамперед від віку сайту, наявності облікових записів в соцмережах, наявності форм зворотного зв'язку та контактів, інших сигналів, тому нерелевантні результати не з'являються у топі видачі так часто, як у Google...

І взагалі, сам принцип того, що в Гуглі діють якісь адміністратори-асессори - дуже сильно б'є по заангажованості і репутації цієї пошукової системи, імхо...

Так що будемо помаленьку відмовлятися і від пошуку Google, незважаючи на те, що ним поголовно користуються українці... А він вводить їх в оману. Якось так.

P.S. Попрацював кілька годин з Brave - впринципі вражений якістю. Будь-який ключовий запит дуже точно приводить користувача до цілі. Система уникає подвійності в результатах. До прикладу слово "завантажити notepad" приведе користувача саме до оригінального сайту з Notepad++, а не безліч інших які існують та присутні в видачі. Це дуже важливий аргумент навіть з точку зору безпеки.

Українська мова стало значно краще сприйматися, ніж кілька років тому. Тоді я тестував і мені не сподобалося, окрім того потрапляли російські сайти. Тобто, движок погано розрізняв російську і українську. Поки що зараз цієї проблеми не бачу.

#seo #google #serp #monopolism #india #brin #sergey_brin #brave

Не знав, що SOUNDCLOUD - покидьки.

Повилучали всі треки на одному з наших акаунтів. Просто тому, що відмовилися сплачувати підписку - повернулися на безкоштовний тарифний план.

А щоб відновити - треба заплатити. Подумати не міг, що настільки гнилий і підступний сервіс.

Цікаво, що перед цим у нас з'явилися різні підозрілі підписники з "російським душком".

Я в шоці. Дійсно хтось будує якийсь цифровий концтабір...

Тримайте усе на своїх серверах! Робіть резервне копіювання! Бо усе що на чужих майданчиках - вам не належить.

#soundcloud

ЗА ЩО Я НЕНАВИДЖУ GOOGLE

В топі пошуку купа сайтів різної чуми, де немає ні контактних даних, ні робочих форм, нічого. Питання до Бріна: Як воно туди потрапляє?? Хтось модерує ту видачу?? Чи ти купив індусів, які болт ложили на роботу?? Вже не перший раз акцентую на цьому.

От сьогодні, вирішив заради цікавості ввести у пошуку назву нашої компанії, ключовик "krlaboratories" і побачив купа якихось нерелевантних, неадекватних, підозрілих сторінок, індійських сайтів з виготовлення фарми і багато іншого сміття, яке Google чомусь асоціював з нами!!

Ну, це просто шкідник якийсь, а не пошуковик! Замість того, щоб навпаки допомогати юзеру втілити його інтент, знайти цільову інформацію, він вводить людей в оману! Я тепер зрозумів, чому нам на електронку приходять якісь дивні запити від спамерів і таке інше... Google тупо песимізує видачу і ШКОДИТЬ в просуванні нашого бренду!

Маючи такі потуги і можливості, можна було б так налагодити пошукову видачу, щоб вона збігалась на 100% з інтентом користувача і була кришталево чистою, точною! Ти ж бачиш, що є така формація "KR. Laboratories". Що є активні облікові записи на GitHub, Linkedin та інших соцмережах, які виступають пруфами... та візьми і відсій різний шлак від нас, хоча би по цільовій країні походження! А то в Україні набираєш і виводиться індійська фарма!

Це нонсенс, це ознака гнилості транскорпорацій... Щиро чекаю часу, аби хтось нарешті поклав край їх монополії і пошук став знову незалежним!!

#google #seo #transcorporation #india #sergey_brin #search #гугл

Про фейки в українській Вікіпедії...

Читаю сьогодні про археологічну пам'ятку історії та культури, і натрапляю ось на таку дич. Ще й підкріплено фейковим джерелом у вигляді Telegram-групи з 6 підписників...

І це на повному серйозі! В Вікіпедії, яка служить для тисячів українців достовірним джерелом інформації....

Ось чому ми програємо за кількістю, правдивістю і якістю інформації.

Звісно, я більш, ніж впевнений, що це робота москалів (ще й така назва "FreeГномія..."), спрямована проти спільноти краєзнавців Борислава (до якої я вхожу), але питання до адмінів Вікіпедії - як ви пропустили цю дич, невже не бачите як під вашим носом плодять фейки?!..

І таких фейків там багато. Це лише десята частина того, що я побачив.

Тепер мені не дивно, чому Ілон Маск захотів створити свою власну "ГрокоПедію"...

UPD: Виявляється, що цим шкідництвом займаються автори Телеграм-каналу https://t.me/drokray, де Дрогобич названо "Маленький Єрусалим".

Моя думка така: або євреїв хтось навмисне підставляє/підсовує. Або вони дійсно гадять.

Я все-таки схиляюся до думки, що це дуже хитра, тонка і гібридна спецоперація Росії проти України. Не лише у контексті даної маленької проблеми.

UPD: За цим стоїть ЦІПСО ДНР.
Деталі у коментарях.

https://uk.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BF%D1%82%D1%8E%D0%B6
https://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D1%80%D0%B8%D1%81%D1%82%D1%83%D0%B2%D0%B0%D1%87:Editor3959
https://t.me/freegnomia
https://t.me/drokray
https://github.com/krlabs/telegram-blacklist/blob/main/README.md

UPD: Іпсошні канали ліквідовані. В одного з причетних до цих каналів зафіксовано український IP. Не виключно, що ці канали наповнював-модерував хтось з місцевих жителів або донецьких яких в Дрогобичі побільшало (колаборанти, навідники, симпатики радянської спадщини).

#wikpedia #Вікімафія #stopfake #boryslav #Борислав #wiki

Україною править секта психопатів?

Здається, в Верховній Раді вирішили знову погратися з народом. Цього разу депутати і депутатикині підтримали закон про перейменування копійки в... шаг. Його розглянуть 27 грудня. Найбільшим їх обгрунтуванням є те, що так колись називали грошову одиницю в Україні і є навіть марки часів УНР з написом "шаг". Саме слово мовляв "питомо українське".... Що ж, давайте у цьому розбиратися.

https://spadok.org.ua/suspilstvo/v-radi-vyrishyly-zminyty-kopiyku-na-shag-shcho-dali

#Україна #Ukraine #українці

Переглядаю нещодавно злиті в інтернет логи з серверів Matrix російської APT-групи "BlackBasta" за період 2023-2024 рр.

Виявляється, що деякі їхні "хакери" не уміють працювати з реверс-шелом...

Хто має бажання ознайомитись з витоком, ласкаво прошу в наш GitHub репозиторій, де є купа різної всячини: https://github.com/krlabs/APT-Ransomware-threat-intel/tree/main/Black%20Basta

Також можна завантажити "BlackBasta Chat Leaks" одразу за посиланням з MEGA: https://mega.nz/file/g4ZkEZYT#ASnK38iYrDEpY5vlJEi0b3oWxlj4ocWjcbFrDqPkskg

Якщо дуже коротко, то тактика їх стандартна:

1. Генерують реверс-шел під Windows з корисним навантаженням (наприклад через MSFVenom). Пакують його в файл, це може бути exe, bat, zip або будь-який інший (msi, vbs), навіть docx чи pdf. Деколи застосовують обфускацію і шифрування, щоб не спрацював детект.
2. Доставляють будь-яким можливим каналом електронного зв'язку: через downloader на фішинговому сайті, або у "партнерському" email-листі від імені легітимної компанії (часто застосовуючи spoofing email).
2. Жертва клює, скачує, відкриває на своїй Вінді і шелл вступає в дію (при цьому відбувається обхід AV і UAC, прописаний в корисному навантаженні).
3. Реверс-шел підключається до слухача (лістенера), який запущений через Metasploit на машині атакуючого і чекає коли "рибка" клюне на гачок.
4. "Рибка" клює, налагоджується сесія Meterpreter і атакуючий бере під контроль цільову систему жертви.
5. Далі відбуваються подальша взаємодія з системою жертви, ескалація привілеїв, пост-експлуатація і т.д. Через PowerShell розгортається шпигунський скрипт (руткіт/стилер) з під'єднанням до командного сервера C2 (Command & Control Server).

Нагадаю, це вже третій злив російських рансомварщиків. Перший стався у 2021 році, коли невідомий пентестер поділився на форумі "XSS" внутрішніми мануалами шифрувальників-вимагачів "Conti" (Wizard Spider).
Згодом у 2022 році злили їх Jabber-чати. Усі матеріали також представлені у нашому репозиторії: https://github.com/krlabs/APT-Ransomware-threat-intel/tree/main/Conti

Моя думка така: пора Україні помаленьку запускати свої (україномовні) APT-гвардії. І чим більше - тим краще. Навіть якщо вас 2-3 людини з навичками мідлів - це вже кістяк групи. Підключайте до себе джуніорів і починайте!

Матеріалів, концепцій, інструментів, технік, методик як працювати за лекалами APT/Red Team - хоч відбавляй.

Зокрема, нагадую, чимало усього представлено на нашому сайті:
https://kr-labs.com.ua/blog
https://kr-labs.com.ua/books

P.S. Дослідники на базі зливу чатів BlackBasta запустили спеціальний чат-бот GPT, де ви можете задати будь-яке запитання й отримати відповідь. Наприклад: "Як BlackBasta доставляє реверс-шел", "Як BlackBasta обходить захист Windows-систем", "Якими інструментами користується" і так далі.... Дуже корисно!

https://chatgpt.com/g/g-67b80f8b69f08191923d8e6c3fb929b6-blackbastagpt

#blackbasta #apt #threatintel #intelligence #Russiaukraine_war #cyberwar #russiahackers #cybercrime

APT-Ransomware-threat-intel/Black Basta at main · krlabs/APT-Ransomware-threat-intel

Аналітика та дослідження APT-груп і операторів Ransomware: тактики, техніки, процедури (TTPs), IoC, звіти про атаки та рекомендації з кібербезпеки. - krlabs/APT-Ransomware-threat-intel

GitHub

Любителям халяви на Windows на замітку.

Російські гереушні кібербандити SandWorm активно використовують так звані "KMS-активатори" для проникнення на ПК українців і ведення шпіонажу.

Так що будьте пильними.

А краще взагалі проявіть Силу Волі й відмовтеся від цього Мілкософтного лайна. Бо потім будете кусати лікті й писати мені на пошту: "за мною хтось стежить", "пристрій живе своїм життям" і таке подібне...

Деталі у звіті EclecticIQ:

https://blog.eclecticiq.com/sandworm-apt-targets-ukrainian-users-with-trojanized-microsoft-kms-activation-tools-in-cyber-espionage-campaigns

#windows #cybercrime #sandworn #RussiaIsATerroristState #RussianUkrainianWar #cybersecurity #кібербезпека

Sandworm APT Targets Ukrainian Users with Trojanized Microsoft KMS Activation Tools in Cyber Espionage Campaigns

Sandworm APT targets Ukrainian users with Trojanized Microsoft KMS tools for cyber espionage, leveraging pirated software to exfiltrate sensitive data and compromise critical infrastructure.

НА YOUTUBE ВИКРИТО БАГ, ЯКИЙ ДОЗВОЛЯВ ДЕАНОНІМІЗУВАТИ МІЛЬЯРДИ ОБЛІКОВИХ ЗАПИСІВ

https://brutecat.com/articles/leaking-youtube-emails

Днями я подумав, а які є способи деанонімізації на Ютюбі... Чи можуть адміністратори каналів розкривати конфіденційну інформацію про підписників? Якщо так, то яку? І чи підписники у свою чергу можуть розкрити якусь чутливу інформацію про автора каналу або інших користувачів?

І ось, на очі мені потрапляє чергова розсилка кібербезпеки від популярного польського порталу Sekurak.pl (https://sekurak.pl/prostym-mykiem-mozna-bylo-poznac-e-maila-dowolnego-uzytkownika-youtube/), в ній розповідається про неймовірний баг-витік на Youtube.

Кожен користувач Ютюбу міг забанити іншого користувача, наприклад у публічному чаті стріму, перейти на сторінку заблокованих https://myaccount.google.com/blocklist та знайти у вихідному коді поточної сторінки ідентифікатор заблокованого - так званий GAIA ID (Google ID). А знаючи ID - пряма дорога до розкриття електронної пошти і повної деанонімізації....

Власне, так і зробив дослідник безпеки із Сінгапуру (https://x.com/brutecat). Вивчаючи API Youtube, він 15/09/2024 помітив, що при блокуванні користувача надається ідентифікатор Gaia ID у деобфускованому (відкритому!) вигляді. Далі він через сервіс Google Pixel Recorder якось зміг перетворити ID на електронну пошту. Причому, йому вдалось обійти систему "сигналізації" Google, коли Pixel Recorder сповіщає користувача, що його "пробивають". Дослідник створив окремий експлойт, який автоматично перетворює Gaia ID на email (https://www.youtube.com/watch?v=nuZiiKVej84). Йому виплачено всього лиш 10 000$ доларів, а баг пофіксили 09/02/25 (значення jsdata тепер шифрується)...

Для дослідників OSINT - це просто фантастична діра. Адже, той хто про неї знав - міг масово деанонімізувати ботів/спамерів в Youtube, і не тільки. До прикладу, так могли "пачками вичисляти" опозиціонерів, які активно коментують відео на Youtube, зливаючи їх електронні адреси відповідним спецслужбам...

Можна лише здогадуватися, скільки в загальному проіснував цей баг, хто про нього знав і хто постраждав, а також скільки існує ще інших незадокументованих лазівок в екосистемі Google...

Дотримуйтесь анонімності, вивчайте API (https://developers.google.com/people/api/rest) і буде вам щастя!

#google #youtube #deanon #deanonimization #bugs #cybersecurtiy #security #кібербезпека #itsecurity #itnews #itбезпека #infosec #infosec_news

Leaking the email of any YouTube user for $10,000

What could've been the largest data breach in the world - an attack chain on Google services to leak the email address of any YouTube channel

brutecat.com

Бридко і гидко дивитися, як деякі сайти на УКРАЇНСЬКИХ ТОП-ДОМЕНАХ возвеличують відвертих російських кібер-пропаГандонів і злодіїв, величаючи їх "хакерами" та різними іншими епітетами... Я б таких взагалі позбавляв права власності на домен...

Знайомтеся, Дмитро Смілянець (https://vk.com/ddd1ms) - один із тих, хто входив в російське кіберзлочинне угрупування Дрінкмана під прикриттям ГРУ/ФСБ. У 2005-2012 роках вони зламали десятки банків і викрали інформацію близько 160 мільйонів кредитних карток США, Канади і Європи, а також проникли у внутрішні мережі таких компаній як 7-Eleven, Hannaford Brothers, Jet Blue, Visa. Загальний збиток оцінюється в 300+ мільйонів євро... При цьому, ці шанувальники путіна не цурались подорожувати Європою, відпочивати в місцевих пабах... Власне, там їх і оформили у 2012 році, в Амстердамі. А потім екстрадували у США. Щоправда, у 2018-2022 рр. Смілянця і його подільника Дрінкмана чудом відпустили на волю.

Дивлячись на його пости і фото в ВК, до ворожки не ходи, зрозуміло чим він зараз живе і займається.... Системно наносить шкоду Україні в кіберпросторі.... А тим часом хтось в Україні називає його: "двігатєлєм кіберспорта і хакєром мірового уровня"...

ТЕАТР АБСУРДУ. Або КВАРТАЛ абсурду. Називайте як хочете...

P.S. Я навіть подумати не міг, що цей "гоблін" так швидко переобувся і начебто вже працює на "американців": https://x.com/ddd1ms

Єщьо одін хороший руzкій??

#cybercrime #hackers #RussiaIsATerroristState #RussianWarCrimes #RussiaUkraine

VK.com | VK