40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
📖Утечка из Knownsec и 12 000 документов раскрывают киберошпионский арсенал?
Если верить информации из блога Mrxn, то в начале ноября 2025 года произошла масштабная утечка данных из китайской компании Knownsec, крупного игрока на рынке кибербезопасности, имеющего тесные связи с правительством КНР.
🥷Неизвестные хакеры получили доступ к более чем 12 000 конфиденциальных документов, раскрыв подробности о государственных кибероперациях Китая.
Содержимое утечки включает техническую документацию на кибероружие, исходные коды внутренних хакерских инструментов и списки глобальных целей, охватывающие более двадцати стран, включая Японию, Вьетнам и Индию. Среди наиболее ценных находок оказалась электронная таблица с перечнем 80 успешно взломанных зарубежных организаций, а также свидетельства кражи 95 ГБ иммиграционных данных из Индии и 3 ТБ записей звонков у южнокорейского оператора LG U Plus.
Арсенал Knownsec содержит сложный набор 😷 троянов удаленного доступа (RAT), предназначенных для компрометации операционных систем Linux, Windows, macOS, iOS и Android. Особого внимания заслуживает вредоносное ПО для Android, способное извлекать историю переписки из защищенных мессенджеров, и упоминание аппаратных средств для атак, таких как модифицированные внешние аккумуляторы. Информация об утечке первоначально появилась на GitHub, но была быстро удалена, хотя к тому моменту уже успела распространиться в экспертном сообществе.
Отдельным упоминается хитроумно спроектированный вредоносный 🔋внешний аккумулятор (power bank), который под видом обычного устройства для зарядки способен "тайно загружать данные в систему жертвы".
Дополнительных технических деталей не приводится. Не уточняется, какие именно данные загружаются (например, это может быть вредоносное ПО, команды или эксплойты), как происходит загрузка (используется ли эмуляция клавиатуры, как в атаках BadUSB, или какой-то другой механизм), и для каких операционных систем он предназначен.
📖 Официальный Пекин в лице представителя МИД Мао Нин заявил об отсутствии информации по данному инциденту, повторив, что «Китай решительно выступает против и по закону борется со всеми формами кибератак».
--------------------------
🤔Даже если часть данных подлинная, в архив могли быть добавлены фальшивые документы. Например, реальные списки сотрудников могли смешать с фальшивым списком целей, чтобы направить аналитиков по ложному следу или спровоцировать международный скандал. Например, создать дипломатическое напряжение между Китаем и странами из "списка целей" (Индия, Южная Корея, Япония).
Является ли утечка 12 000 документов подлинной или целенаправленный вброс для достижения геополитических целей — отдельный и ключевой вопрос для разбора со стороны специалистов.
✋ @Russian_OSINT
😆QNAP устранила семь zero-day уязвимостей после их демонстрации на Pwn2Own 2025
Тайваньский производитель QNAP выпустил экстренные обновления безопасности, закрывающие семь уязвимостей нулевого дня, которые были продемонстрированы на соревновании Pwn2Own Ireland 2025.
Уязвимости затрагивают не один продукт, а всю экосистему QNAP, например, QTS, QuTS hero, ПО для резервного копирования (HBS 3 Hybrid Backup Sync), защиту данных (Hyper Data Protector) и даже антивирусный сканер (Malware Remover).
🛡 Затронутые версии программного обеспечения (необходимо срочное обновление):
▪️Hyper Data Protector: все версии, предшествующие 2.2.4.1 (CVE-2025-59389)
▪️Malware Remover: все версии, предшествующие 6.6.8.20251023 (CVE-2025-11837)
▪️HBS 3 Hybrid Backup Sync: все версии, предшествующие 26.2.0.938 (CVE-2025-62840, CVE-2025-62842)
▪️QTS 5.2.7: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)
▪️QuTS hero h5.2.7: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)
▪️QuTS hero h5.3.1: все версии, предшествующие build 20251024 (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849)
Все семь уязвимостей были продемонстрированы командами Summoning Team, DEVCORE, Team DDOS, а также стажером из компании CyCraft technology.
👆QNAP настоятельно рекомендует пользователям обновиться до последних версий ПО.
✋ @Russian_OSINT
Эту картинку сгенерировала ИИ-модель🍌Nano Banana 2 от 🌐 Google.
ИИ-модель сгенерировала не только веб-страницу в браузере, но и сам веб-браузер, а также рабочий стол. Всё вместе — одно сгенерированное изображение!
Впечатлены?
🔫🤿 Разработчик культовой серии Grand Theft Auto увольняет 30 сотрудников и переносит дату выхода новой игры
Корпорация Rockstar Games увольняет более 30 сотрудников в своих подразделениях в Великобритании и Канаде, об этом пишет Bloomberg. Официальной причиной названо грубое нарушение корпоративной политики, связанное с распространением конфиденциальной информации на платформе Discord.
Rockstar не уточнила, какая именно информация была слита, вызвав скептицизм у фанатов, которые подозревают, что компания ищет предлог для увольнений по другим причинам.
Согласно информации от сотрудника Rockstar, уволенные работники состояли в профсоюзе, ключевыми требованиями которого были повышение «неадекватной оплаты труда» и борьба с «ухудшающимися условиями переработок».
Как следует из пресс-релиза компании, выход игры Grand Theft Auto VI (GTA VI) перенесли на 19 ноября 2026 года.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Завершаем обзор объемного отчета Лаборатории Касперского в отношении двух кампаний северокорейской APT BlueNoroff, в рамках операции SnatchCrypto, которые получили названия GhostCall и GhostHire.
В рамках GhostHire хакеры нацелились на разработчиков Web3, которых обманным путём побуждают загрузить и запустить репозиторий GitHub, содержащий вредоносное ПО, под видом оценки навыков в процессе найма.
Сама кампания началась в середине 2023 года.
Злоумышленники связывались с жертвами напрямую в Telegram, делились подробностями относительно предложений по работе, в том числе ссылками на LinkedIn, выдавая себя за рекрутеров финансовых компаний из США и пытаясь придать разговорам видимость правдоподобия.
После первоначального общения злоумышленник добавляет цель в список пользователей бота Telegram, который отображает логотип вымышленной компании и предполагает реализацию процедуры оценки навыков кандидатов.
Бот отправляет жертве ZIP-файл с тестовым заданием, на решение которого кандидату отводится строгий период времени (обычно около 30 минут), побуждая жертву к ускоренному прохождению испытания.
Такая срочность увеличивает вероятность того, что жертва выполнит вредоносный контент, что приведёт к первоначальному взлому системы.
Сам проект безобиден, но включает вредоносную зависимость в виде вредоносного модуля Go, размещённого на GitHub (например, uniroute), что приводит к запуску цепочки заражения после запуска проекта.
Она включает в себя определение операционной системы компьютера жертвы и доставку соответствующей полезной нагрузки следующего этапа (например, DownTroy), написанной на PowerShell (Windows), bash-скрипте (Linux) или AppleScript (macOS).
Также через DownTroy в атаках, нацеленных на Windows, используются RooTroy, RealTimeTroy, версия CosmicDoor на Go и загрузчик на базе Rust под названием Bof, который используется для декодирования и запуска зашифрованной полезной нагрузки шелл-кода, хранящейся в папке «C:\Windows\system32\».
Стоит также отметить, что схема заражения, обнаруженная в GhostHire, имеет структурное сходство с цепочками заражений в кампании GhostCall: в обеих кампаниях было обнаружено идентичное вредоносное ПО.
Как отмечают в ЛК, стратегия группировки вышла за рамки банальной кражи крипты и данных из браузера.
Хакеры проводят комплексный сбор данных из различных ресурсов, включая инфраструктуру, инструменты для совместной работы, приложения для ведения заметок, среды разработки и коммуникационные платформы.
Все технические подробности и обширный перечень IOCs - в отчете.
👮Международный уголовный суд заменяет Microsoft на 🇩🇪немецкое решение
МУС в Гааге решил отказаться от программного обеспечения Microsoft в пользу немецкого решения Open Desk. Такие меры продиктованы опасениями эскалации санкционного давления со стороны Соединенных Штатов, которое угрожает полной парализацией работы судебного органа.
Поводом для миграции послужили уже введенные Вашингтоном санкции против ключевых фигур МУС, включая главного прокурора Карима Хана. Глава администрации суда Освальдо Савала Хилер подтвердил намерения, заявив: «В сложившихся обстоятельствах мы должны уменьшить зависимость и укрепить технологическую автономию Суда».
Выбор в пользу Open Desk обусловлен его открытым исходным кодом, который гарантирует прозрачность и независимость от одного поставщика. Несмотря на то, что переход является «в краткосрочной перспективе дорогостоящим, неэффективным и неудобным», руководство суда считает его стратегически верным и ответственным решением.
✋ @Russian_OSINT
🤖 Ведущие учёные мира и ИИ-эксперты определили 10 чётких критериев для достижения состояния AGI [ЧАСТЬ 2]
Делается вывод о том, что современный ИИ может превосходить человека в узких задачах, где требуются специфические знания, но при этом у него полностью отсутствуют базовые 🤖когнитивные функции, такие как долгосрочная память и способность к адаптации, которые для человека являются естественными.
Более того, исследование сильно намекает на выводы Apple, когда говорилось, что в рамках текущей парадигмы (то есть, масштабирование больших языковых моделей, основанных на архитектуре Transformer) достичь AGI вряд ли получится.
👨🔬Самая большая проблема, которую выявило исследование — полное отсутствие долговременной памяти (Long-Term Memory Storage - MS), оно оценивается в 0%.
Её нельзя решить, просто увеличив модель или объём данных. Современные модели по своей архитектуре являются "статистическими предсказателями следующего слова". Они не имеют механизма для непрерывного обучения, формирования/обновления личных воспоминаний и опыта. Они страдают, грубо выражаясь, от "амнезии". Простое масштабирование не даёт ИИ-модели возможности получить память.
👨🔬Авторы вводят понятие "capability contortions" (искажение или имитация способностей), которое означает, что текущие модели используют свои сильные стороны как "костыли", чтобы скрыть фундаментальные недостатки:
↘️ Огромное контекстное окно вместо памяти: модели используют свою рабочую память (WM) для имитации долговременной. Но авторы называют этот подход "неэффективным, вычислительно дорогим" и, что самое главное, "в конечном счете не масштабируемым" для задач, требующих накопления знаний в течение дней или недель.
↘️ Внешний поиск (RAG) вместо надежных знаний: модели полагаются на внешние базы данных, чтобы бороться с галлюцинациями. Авторы утверждают, что это "маскирует отсутствие динамической, основанной на опыте памяти" и не является заменой целостному, интегрированному пониманию.
"Костыли" это явный признак того, что парадигма уперлась в стену и пытается обойти фундаментальные проблемы, а не решить их.
👆Текущая парадигма позволила создать невероятно мощные инструменты, которые превосходно справляются с задачами, основанными на обработке и обобщении огромных объемов существующих данных, но для достижения AGI потребуется качественный скачок, а не просто количественный рост. Вероятно, это будет новая архитектура или гибридный подход, который сможет решить фундаментальные проблемы:
🐳 Непрерывное обучение и память
🐳 Надежное абстрактное мышление
🐳 Интеграция с миром через мультимодальный опыт
👆Простое создание "GPT-6" или "GPT-7" по той же технологии, скорее всего, не приведет к появлению AGI. Потребуется научный прорыв.
--------------------------
Отдельно стоит выделить свежую статью MIT про AGI, где говорится, что AGI оказывается не существующей технологией, а скорее мифом. Ключевую роль в легитимации концепции сыграли технологические гиганты, включая DeepMind и OpenAI, которые сделали своей миссией достижение AGI. Отмечается, что миф об AGI выгоден узкому кругу лиц, стоящих во главе крупнейших технологических компаний. Продвигая идею AGI, они привлекают лучшие кадры и инвестиции, создавая ажиотаж, который служит их коммерческим интересам.
✋ @Russian_OSINT
🤖 Ведущие учёные мира и ИИ-эксперты определили 10 чётких критериев для получения состояния AGI [ЧАСТЬ 1]
Сегодня не существует четкого и общепринятого определения AGI. Текущие определения расплывчаты и постоянно меняются, мешая адекватно оценивать прогресс и понимать в области развития ИИ.
Совсем недавно по теме AGI вышло серьёзное исследование "A Definition of AGI".
📄 https://arxiv.org/abs/2510.18212
Исследование является результатом масштабной коллаборации десятков ведущих мировых ученых и экспертов в области ИИ из самых престижных академических и исследовательских организаций. В число авторов вошли такие знаковые фигуры, как лауреаты премии Тьюринга и одни из «крестных отцов» Йошуа Бенжио, Джеффри Хинтон, а также бывший CEO Google Эрик Шмидт и многие другие. Специалисты представляют ряд ведущих институтов, включая Стэнфордский университет, Калифорнийский университет в Беркли, Массачусетский технологический институт (MIT), Оксфордский и другие, а также такие исследовательские центры, как Центр безопасности ИИ (Center for AI Safety), Morph Labs, Conjecture и Beneficial AI Research.
🧐Цель совместного исследования — определить понятие AGI и предложить конкретную, измеримую систему оценки, что есть AGI.
Определение AGI:
🤖 AGI — ИИ, который может соответствовать когнитивной универсальности и уровню знаний хорошо образованного взрослого человека или превосходить их.
🐈⬛ Эксперты Sygnia и DigitalMint обвиняются в атаках с использованием программы-вымогателя ALPHV BlackCat
Два американских специалиста по кибербезопасности и их сообщник обвиняются [1,2,3] в организации серии атак с использованием программы-вымогателя ALPHV/BlackCat, при этом они занимали ключевые посты в компаниях, специализирующихся на защите от подобных угроз.
Согласно обвинительному заключению, Райан Клиффорд Голдберг (Sygnia) и Кевин Тайлер Мартин (DigitalMint) использовали свои глубокие познания в процедурах реагирования на инциденты для вымогательства средств у американских компаний.
На основании всех предоставленных данных, включая официальное обвинительное заключение, Голдберг, Мартин и их сообщник вели полноценную преступную деятельность в качестве аффилиатов (партнеров) киберпреступной группировки ALPHV/BlackCat, которые атаковали американские компании.
Вышеупомянутые злоумышленники получали несанкционированный доступ к сетям жертв, похищали конфиденциальные данные, а затем шифровали системы для вымогательства денежных средств.
Голдберг занимался реагированием на инциденты, поэтому знал, как компании защищаются и какие у них есть слабые места. Мартин в качестве переговорщика по выкупам отлично понимал психологию жертв, их болевые точки и как эффективно вести торг для получения максимальной оплаты.
Целями стали по меньшей мере 5 организаций, включая медицинскую компанию во Флориде, фармацевтическую фирму в Мэриленде, инженерную компанию и врачебный кабинет в Калифорнии, а также производителя дронов в Вирджинии.
Перед шифрованием они целенаправленно похищали конфиденциальные и коммерчески важные данные с серверов жертв.
Упоминается, что в мае 2023 года группа получила около $1.27 миллиона в криптовалюте от производителя медицинского оборудования из Флориды.
Полученные криптовалютные средства они немедленно дробили и пропускали через цепочку множества различных кошельков, чтобы максимально запутать следы и затруднить отслеживание правоохранительными органами перед тем, как обналичить их в фиатные деньги.
Sygnia немедленно уволила Голдберга, а DigitalMint заявила, что предполагаемые действия сотрудников "выходят за рамки их служебных полномочий". Обе компании сотрудничают со 🇺🇸следствием.
✋ @Russian_OSINT
🍏Apple по-тихому в iOS 26.1 активирует фоновые обновления для защиты iPhone
Компания Apple 4 ноября 2025 года представила новую операционную систему iOS 26.1, интегрировав в нее революционную функцию фоновых обновлений безопасности.
Система будет автоматически устанавливать критические исправления без необходимости полного обновления ОС. Главная цель нововведения заключается в том, чтобы «обеспечивать дополнительную защиту между обновлениями программного обеспечения».
Новый механизм представляет собой «облегченные выпуски безопасности для таких компонентов, как браузер Safari, стек фреймворка WebKit и другие системные библиотеки, которые выигрывают от небольших постоянных исправлений безопасности между обновлениями программного обеспечения».
В настройках эта функция уже должна быть включена по умолчанию.
Пользователи могут управлять новой опцией в меню «Настройки», перейдя в раздел «Конфиденциальность и безопасность», где расположен переключатель «Улучшения безопасности» [Settings > Privacy & Security > Security Improvements]. Apple обещает публиковать подробную информацию о каждом выпуске на своем сайте поддержки, включая детали об уязвимостях (CVE), если таковые имеются.
✋ @Russian_OSINT
Друзья, доброе утро!
Надеюсь Вы 👍хорошо отдохнули.
Делаю ☕️ кофе и к новостям.
✋ @Russian_OSINT
🤖ИИ-модель Cotype Pro 2.5 от MWS AI возглавила рейтинг MERA среди российских 🇷🇺 LLM
Как пишет Forbes, ИИ-подразделение МТС выпустило новую версию своей большой языковой модели — 🤖 Cotype Pro 2.5, которая показала впечатляющие результаты и обошла всех локальных конкурентов.
ИИ-модель заняла 🏆первое место среди российских LLM в бенчмарке MERA Альянса в сфере ИИ, который оценивает качество работы больших языковых моделей с текстами на русском языке.
MERA — тот самый бенчмарк, где модели проверяют на понимание и работу с 🇷🇺русским текстом.
🇹🇼TSMC произвела для «Байкал электроникс» 📝150 тыс. процессоров, но из-за санкций не отдает ни чипы, ни деньги
До 2022 года российская компания "Байкал электроникс" производила свои процессоры на фабрике на Тайване.
Из недавнего интервью Бизнес ФМ стало известно, что после введения санкций тайваньская фабрика TSMC остановила производство и заморозила более 150 тысяч уже изготовленных процессоров, отказавшись возвращать как сами чипы, так и деньги за них, ссылаясь на действующие санкции.
Мы успели произвести и привезти в Россию около 30 тысяч штук. Всего у нас было размещено заказов более чем на 200 тысяч, и произведенных или частично произведенных процессоров осталось более 150 тысяч штук на Тайване замороженными, лежат там они до сих пор, нам их не отдают в силу санкций. И деньги тоже не отдают.
❗️ Grokipedia против Wikipedia⚔️
Компания xAI Илона Маска 27 октября 2025 года запустила Grokipedia, позиционируя этот ИИ-сервис как прямого конкурента Wikipedia. В основе новой платформы лежит большая языковая модель Grok, которая автоматически генерирует и обновляет статьи в режиме реального времени. На старте проект насчитывал около 885 000 статей, значительно уступая почти 7 000 000 материалов в англоязычном разделе Wikipedia.
Илон Маск продвигает Grokipedia как «правдивую и независимую альтернативу» Wikipedia, свободную от предвзятости и редакционного уклона. В отличие от децентрализованной модели Wikipedia с открытым редактированием, Grokipedia использует централизованную систему, где весь контент помечается строкой 🤖«Fact-checked by Grok», а у пользователей отсутствует возможность вносить правки. Вся суть технологии связана с ИИ, который должен обеспечить хорошую скорость ответов и объективность, однако исключает общественный контроль.
Критики указывают на потенциальную опасность идеологической предвзятости, поскольку централизованное управление с помощью ИИ создает опасность манипулирования фактами в интересах владельца платформы.
404 Media пишут, что именно человечность и авторство (с чем можно согласиться или нет) создаёт ценность и глубину Wikipedia, чего полностью лишена Grokipedia, являясь «полностью роботизированной, бессердечной машиной для извержения информации».
👆Успех платформы будет зависеть от её способности завоевать доверие пользователей, устранить технические погрешности и обеспечить прозрачность источников. Запуск такого глобального проекта вновь поднимает дискуссию о том, как должны функционировать хранилища знаний в эпоху, когда ИИ-агенты становятся ключевыми создателями контента и могут значительно влиять на умы общественности.
Grokipedia сознательно отказывается от человеческого фактора в модерации, делая ставку на скорость и (теоретическую) объективность ИИ без участия волонтеров или сообщества. Прямого редактирования пользователями пока не предусмотрено. Контент создаётся и правится ИИ-моделью (Grok), а пользователи могут лишь отправлять обратную связь.
✋ @Russian_OSINT
👨💻F6 фиксируют повышенную активность группировки 👺Cloud Atlas, которая атакует 🇷🇺российские и 🇧🇾белорусские компании
Cloud Atlas — прогосударственная APT-группа, специализирующаяся на кибершпионаже и краже конфиденциальных данных, активная с 2014 года.
Как пишут специалисты F6, в качестве приманки атакующие используют программу агропромышленного форума «Зерно и масличные 2025: кормовой вектор», который пройдет 30 октября 2025 года в Москве.
Вредоносное вложение 🦠«Программа Форум Зерно и масличные.doc» действительно содержит программу форума.
Особенность недавних атак Cloud Atlas заключается в изменении тактики и экспериментировании с инфраструктурой, а также методами доставки. Группировка начала использовать нетипичные доменные зоны (например, .live и .fr) и изменила схему их применения, задействовав один домен для нескольких этапов атаки, в отличие от прежней практики «один домен на один этап». Кроме того, злоумышленники стали применять разнообразные типы файлов-загрузчиков, включая Batch-файлы (.cmd) и LNK-файлы, в дополнение к традиционным DOC-документам.
Проведенный анализ атак группировки Cloud Atlas показывает разнообразный подход в использовании инфраструктуры, связанный с переходом на другие доменные зоны, а также позволяет рассмотреть различные загрузчики, используемые группировкой при проведении атак, что свидетельствует о высокой степени адаптивности группировки.
Сохранение ряда неизменных TTPs и эксплуатация давно известных уязвимостей указывает на эффективность атак, проводимых группировкой за счет наличия незащищенных или слабо поддерживаемых ресурсов, а также человеческого фактора.
Совокупность указанных обстоятельств делают Cloud Atlas высокоэффективной угрозой для информационной безопасности организаций.
✋ @Russian_OSINT
🔒Виниловый ренессанс поневоле в голландском 🔉радиоэфире
Голландская телерадиокомпания RTV Noord столкнулась с серьезной кибератакой, которая парализовала работу ее ключевых цифровых систем на прошлой неделе.
Интересен тот факт, что сотрудники радиостанции были вынуждены перейти на виниловые пластинки для поддержания эфира, чтобы не прекращать вещание. Эксперты предполагают, что за атакой может стоять группировка вымогателей Rhysida.
В настоящее время с помощью внешних экспертов прилагаются все усилия для поддержания работы телерадиокомпании, однако остается неясным, сколько потребуется времени для возвращения к нормальной работе.
✋ @Russian_OSINT
🇬🇧Великобритания изучает возможность удалённой деактивации 🚌сотен электробусов китайского производства
FT пишут, что в Великобритании должностные лица Министерства транспорта совместно с 💻Национальным центром кибербезопасности проводят оценку того, имеет ли крупнейший в мире производитель автобусов 🇨🇳Yutong удалённый доступ к системам управления транспортными средствами для обновления программного обеспечения и проведения диагностики.
Расследование последовало за проверкой в Норвегии, которая установила, что автобусы Yutong могут быть «остановлены или приведены в ❗️нерабочее состояние» китайской компанией.
«Мы изучаем данный случай и тесно сотрудничаем с Национальным центром кибербезопасности Великобритании, чтобы понять технические основания для действий, предпринятых властями Норвегии и Дании».
✋ Постановление Правительства Российской Федерации от 27 октября 2025 г. № 1667 “Об утверждении Правил централизованного управления сетью связи общего пользования”
Правительство РФ утвердило обновленные правила централизованного управления сетью связи общего пользования. Соответствующее постановление № 1667 от 27 октября 2025 года заменит собой ряд предыдущих нормативных актов и будет действовать с 1 марта 2026 года до 1 марта 2032 года.
💬 https://www.garant.ru/products/ipo/prime/doc/412901371/
Документ определяет порядок действий государства при возникновении угроз для стабильной и безопасной работы российского сегмента сети Интернет.
▪️Основным уполномоченным органом остается Роскомнадзор. Ведомство получает право осуществлять централизованное управление сетями связи при возникновении угроз.
▪️Правила четко определяют три вида угроз, которые могут стать основанием для вмешательства.
↘️ Угрозы устойчивости. Ситуации, нарушающие работоспособность сети, например, аварии на узлах связи или их перегрузка, которые делают недоступными услуги связи, включая вызовы экстренных служб.
↘️ Угрозы безопасности. Сюда относятся кибератаки, несанкционированный доступ к оборудованию, распространение запрещенной информации, подмена номеров для мошенничества и другие подобные действия.
↘️ Угрозы целостности. Нарушение взаимодействия между различными сегментами сети, которое может привести к недоступности ресурсов или невозможности передачи информации между пользователями как внутри страны, так и за её пределами.
🇷🇺 РКН, Министерство цифрового развития и ФСБ совместно определяют угрозы, после чего Роскомнадзор на основании полученных данных формирует единый перечень угроз.
Все участники централизованного управления, включая операторов связи, обязаны назначить ответственных лиц для взаимодействия с Роскомнадзором. Указания ведомства, передаваемые через личный кабинет на (ЛК) сайте службы, являются обязательными для исполнения. Документ также регламентирует порядок рассмотрения претензий и запросов от операторов связи.
В документе чётко прописаны условия, при которых оператор связи имеет законное право не направлять трафик через технические средства противодействия угрозам (ТСПУ), уточняя и развивая нормы предыдущих постановлений.
Новое постановление систематизирует и уточняет полномочия государственных органов по контролю за инфраструктурой Рунета. Документ является логичным шагом в рамках политики обеспечения цифрового суверенитета. Он формализует процедуры взаимодействия между регулятором и операторами связи, устанавливая четкий порядок действий в кризисных ситуациях и определяя как обязанности, так и права участников рынка.
✋ @Russian_OSINT
🇺🇸 ФБР решили деанонимизировать владельца Archive[.]is
Федеральное бюро расследований США направило судебное предписание канадскому регистратору доменов Tucows с требованием раскрыть личность владельца сервиса веб-архивирования Archive[.]today и его зеркал, включая Archive[.]is. Судебное предписание указывает, что запрашиваемая информация "относится к федеральному уголовному расследованию, проводимому ФБР", однако детали предполагаемого преступления не раскрываются.
👮ФБР сделали запрос на исчерпывающий набор данных о владельце ресурса: имя, физический и почтовый адреса, платежные реквизиты, номера телефонов, а также записи о сессиях подключения к сети и использованных облачных сервисах.
Интерес правоохранительных органов к Archive[.]is, вероятно, обусловлен его широким использованием для обхода платного доступа к контенту новостных изданий и сохранения цифровых доказательств.
Юрисдикция данного дела представляет собой отдельный интерес, поскольку регистратор Tucows находится в Канаде, а личность и местоположение владельца Archive[.]is остаются неизвестными с момента запуска проекта в 2012 году. Предполагается, что это может быть человек под псевдонимом "Denis Petrov" из Праги.
Сам Archive[.]is самостоятельно опубликовал текст предписания в своем аккаунте в социальной сети X.
✋ @Russian_OSINT
Корпоративная база данных попала к конкурентам, клиенты не могут оформить заказ, потому что «легли» серверы, а инфраструктура скомпрометирована. Это не сценарий фильма ужасов — это ежедневные риски при работе на неподдерживаемой ОС.
Хакеры охотятся именно за такими системами, подвергая риску ваши финансы и репутацию.
Решение — ОС Astra Linux. Почему?
✅ Экономит деньги: встроенные средства защиты предотвращают убытки от простоев, взломов и штрафов.
✅ Поддерживает бизнес-процессы: встраивается в имеющуюся ИТ-инфраструктуру и совместима с 1200+ программами и 2000+ устройствами.
✅ Обеспечивает непрерывность производства: понятный интерфейс позволяет сотрудникам легко освоиться без долгого обучения.
Не рискуйте бизнесом!
🚀Оставьте заявку на тестовый доступ к ОС Astra Linux 1.8
🤠 Любопытное на просторах всемирной 🕷паутины:
🃏PokerBattle — проект и турнир, созданный для того, чтобы выяснить, насколько хорошо большие языковые модели (LLM) справляются с игрой в покер и могут ли они рассуждать на уровне сильных игроков.
🎯 Цель: провести эксперимент и получить четкий ответ, устроив турнир между разными языковыми моделями.
Разные языковые модели (ИИ) справились с игрой в покер. Они начинали с банкролла примерно в $100,000.
Победители (сыграли в большой плюс 📈):
❗️ Grok 4 (🏆): Явный победитель. Показал лучшую игру и заработал +$23,749.
❗️ Gemini 2.5 Pro: Совсем немного отстал от лидера, продемонстрировав очень сильный результат с выигрышем +$22,850.
🈁 Claude Sonnet 4.5: Уверенно замыкает тройку лидеров, заработав +$13,480.
Середняки (сыграли в небольшой плюс 👍):
❗️ DeepSeek R1: Показал стабильную игру и остался в плюсе на +$6,260.
⭕️ OpenAI o3: Также в плюсе, но с более скромным результатом в +$5,515.
❗️Главный аутсайдер:
Meta LLAMA 4: Безусловно, худший игрок турнира. Модель проиграла больше половины стартового капитала — колоссальные -$50,789.
👆Если играть в 🍿покер на деньги c ИИ, то только с LLAMA.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
Киберсъезд в Кибердоме: формируем стандарты устойчивого цифрового будущего
4 декабря в Кибердоме соберутся лидеры в области кибербезопасности, которые формируют правила игры в цифровой среде.
💼 Киберсъезд объединит руководителей бизнеса, CISO, CIO, IT- и кибербез-экспертов, создающих устойчивость компаний в условиях технологических изменений.
На конференции обсудим острые вопросы, которые решались на протяжении года, а также тренды и ожидания игроков рынка на будущий год.
Программа Киберсъезда направлена на практику:
✅ Киберустойчивость как новая стратегическая метрика бизнеса
✅ Импортозамещение, технологический суверенитет и бизнес-реальность
✅ Управление рисками цифровой устойчивости
✅ Кибербезопасность глазами поколений: диалог CEO, CISO и школьников
✅ Хакерское мышление как национальный код и роль белых хакеров в будущем
Спикерами станут эксперты, которые уже внедряют новые модели кибербезопасности и имеют подтверждённые результаты.
🔥 Завершением конференции станет первое вручение премии в области кибербезопасности «Киберпризнание», организуемое Кибердомом и фондом «Сайберус».
Участвуйте в Киберсъезде в любом удобном формате: онлайн или офлайн.
#реклама
О рекламодателе
👩💻 OpenAI запускает свое приложение Sora на Android
Sora появится на платформе Android. Доступно приложение будет в Google Play Store в США, Канаде, Японии, Корее, Тайване, Таиланде и Вьетнаме.
✋ @Russian_OSINT
Добрый день, дорогие читатели!
Возвращаюсь с каникул со старой темой телефонных мошенников.
Только что мне рассказали случай со знакомым, которого пытались развести при помощи новой схемы.
Знакомому написала подруга и попросила денег. Он не поверил и попросил подтверждения. Она тут же прислала ему кружочек в Телеграме, где её лицо её голосом просило денег. Единственное, что смутило парня - девушка назвала его не так, как обычно. И он все-таки перезвонил подруге на мобильный. Оказалось, что никаких денег она не просила и вообще ему не писала.
Этот способ разводки показывает не только то, что мошенники вышли на новый технологический уровень. Он также поднимает вопрос о надёжности идентификации через биометрию.
Смогут ли технологии биометрического распознавания, которые пока далеки от идеала, распознать подделку лица, которую даже человек отличить не в состоянии? Например, видео лица, сгенерированное нейросетью SORA от OpenAI уже умеет обходить аутентификацию айфона.
При этом всего 5 лет назад нам из каждого утюга вещали о надёжности биометрии. Хотя уже тогда было абсолютно понятно, что с развитием ИИ удалённая биометрическая идентификация потеряет всякий смысл.
Что же нам остаётся? Ждать вал мошенничеств при помощи биометрии. И ещё раз подумать о целесообразности использования ЕБС.
🥷Информатор раскрыл, какие модели 📱Pixel уязвимы для взлома со стороны Cellebrite
Как пишет Arstechnica, выяснилось, что компания Cellebrite может извлекать данные с большинства телефонов Pixel, если на них не установлена операционная система GrapheneOS.
Некто под псевдонимом 🥷 rogueFed опубликовал скриншоты с недавней онлайн-встречи в Microsoft Teams, где детально описываются возможности использования ПО по извлечению данных со смартфонов Google Pixel. Утверждается, что он каким-то образом несанкционированно подключился к закрытому вебинару Cellebrite, в результате чего всё попало в паблик к журналистам.
Утечка указывает на существенное превосходство в защищенности специализированной операционной системы GrapheneOS над стандартной прошивкой от Google.
Согласно представленной таблице, криминалистические инструменты Cellebrite способны получать доступ к данным на смартфонах Pixel серий с 6 по 9 даже в наиболее защищенном состоянии BFU (до первой разблокировки после перезагрузки). Возможность также распространяется на устройства в режиме AFU (после первой разблокировки) и, разумеется, на полностью разблокированные аппараты.
При этом документы подтверждают, что технология пока не позволяет подбирать пароли методом перебора (брутом) или копировать встроенные модули eSIM.
Кардинально иная ситуация складывается для устройств под управлением GrapheneOS, которые на актуальных версиях демонстрируют почти полную неуязвимость к данным методам взлома. В презентации Cellebrite указано, что с конца 2024 года извлечение данных невозможно даже с полностью разблокированного устройства с последней сборкой GrapheneOS, делая весь арсенал криминалистических средств компании бесполезным против пользователей, предпринявших дополнительные меры по защите своей информации.
Журналисты задаются вопросом:🤔почему операционная система GrapheneOS на телефонах Pixel обеспечивает значительно более высокий уровень защиты от продвинутых инструментов взлома компании Cellebrite, чем стандартная операционная система от Google с её бесконечными ресурсами?
✋ @Russian_OSINT
🇮🇹🤔Кто помнит давнюю нашумевшую истории в 🍕Италии, когда случился грандиозный скандал из-за взлома серверов 👮МВД с помощью 🦠вируса?
/channel/Russian_OSINT/4803
/channel/Russian_OSINT/4804
Politico описывают новые интересные обстоятельства по этому делу, подсвечивая ранее неопубликованные детали киберскандала.
Оказалось, что эта ОПГ из хакеров и бывших полицейских создало уникальную IT-инфраструктуру для хранения компромата под названием 🖥Beyond. Не просто базу данных, а целую аналитическую платформу, предназначенную для агрегации, систематизации и быстрого поиска компрометирующей информации. В ней содержались подробные 🤖досье на политиков, бизнесменов, судей и других влиятельных лиц с целью. Использовалась она для шантажа и корпоративного шпионажа.
🖥 БД платформы наполнялась из трех основных источников:
1️⃣ Использование связей в полиции и других ведомств для получения доступа к закрытым базам данных.
2️⃣ Кибератаки и использование уязвимостей в IT-системах государственных учреждений, к которым компания Equalize получала легальный доступ по контрактам на обслуживание.
3️⃣ Покупка утечек и баз данных на теневых интернет-площадках.
Деятельность Equalize строилась на легальном прикрытии в виде консалтинговой фирмы. Команда из трех ключевых фигур чётко распределила свои обязанности и роли.
🎩Энрико Паццали — Стратег и фронтмен.
Привлекал клиентов и обеспечивал политическое прикрытие, являясь президентом крупного выставочного центра Fondazione Fiera Milano. Он использовал свой статус и репутацию для заключения контрактов с крупным бизнесом и политиками.
👮Кармине Галло — Операционный директор.
Занимался добычей информации по своим каналам. Как бывший высокопоставленный полицейский он использовал десятилетиями наработанные связи в правоохранительных органах для организации утечек и получения доступа к служебной информации.
🎩Самуэле Каламуччи — Технический директор.
Взял на себя техническую часть по разработке и поддержке IT-инфраструктуры. Руководил командой из 30-40 программистов и хакеров, которые непосредственно создали и обслуживали платформу Beyond.
📖 И всё это ради извлечения 💸максимальной прибыли.
🤑Для примера, стоимость услуг:
▪️Создание одного досье на заказ стоило до €15 000.
▪️Энергетический гигант Eni заплатил компании €377 000 за «поддержку стратегии и защиты по нескольким уголовным и гражданским делам».
▪️Итальянский банк Banca Mediolanum заплатил €3 000 за сбор публичной информации.
▪️Утверждается, что ОПГ заключила сделку с 🇮🇱израильской разведкой на €1 миллион для отслеживания финансовых потоков, связанных с ЧВК 🇷🇺«Вагнер».
🤕 После долгих допросов и возможных сделок со следствием 15 обвиняемых должны были предстать перед судом.
🤔 Что странного есть в этой истории? В марте 2025 года при странных обстоятельствах скончался от 🫀сердечного приступа ключевой участник группы — бывший полицейский👮Кармине Галло. Его смерть вызвала подозрения у прокуроров, которые назначили токсикологическую экспертизу. Один из главных организаторов схемы так и не дожил до суда.
Судьба рядовых исполнителей сложилась по-разному. По иронии судьбы, некоторые из 🎩хакеров, работавших над созданием платформы Beyond, впоследствии устроились на легальную работу в сфере ИБ.
Главный вопрос о степени вовлеченности и возможного покровительства со стороны итальянских спецслужб остался без ответа. Многие документы по делу были засекречены.
👆Как отметил в статье бывший директор 🎩итальянской разведки Франко Габриэлли, даже самые суровые приговоры не искоренят подобные явления. Повысится лишь стоимость подобных услуг на чёрном рынке.
✋ @Russian_OSINT
🔐Уязвимость в шифровании LUKS2 позволяет извлекать данные из конфиденциальных VM
Аналитики из компании Trail of Bits обнаружили критические уязвимости, зарегистрированные как CVE-2025-59054 и CVE-2025-58356, в стандарте шифрования дисков Linux Unified Key Setup version 2 (LUKS2). Уязвимости затрагивают восемь различных систем конфиденциальных вычислений и позволяют злоумышленнику с доступом к хранилищу полностью извлекать, а также произвольно модифицировать защищенные данные.
Основной вектор атаки заключается в манипуляции с изменяемыми метаданными в заголовке LUKS2, позволяя обмануть гостевую систему в доверенной среде исполнения (TEE). Злоумышленник может подменить стандартный алгоритм шифрования, например aes-xts-plain64, на нулевой шифр cipher_null-ecb, который фактически оставляет данные в незашифрованном виде.
По мнению исследователей, первопричина проблемы кроется в фундаментальном несоответствии модели угроз, для которой проектировался LUKS2, и реалиями конфиденциальных вычислений.
Все затронутые проекты, включая Oasis Protocol, Flashbots и Secret Network, выпустили обновления безопасности, а разработчики cryptsetup представили частичное исправление в версии 2.8.1.
✋ @Russian_OSINT
📂 В Meta* cкачивают 🍓порнографию через торренты только для 🤖«личного пользования»
Как сообщает Ars Technica, в американском суде идут разборки по иску, в котором утверждается, что Meta незаконно скачивала порнографию через торренты для обучения cвоих ИИ-моделей.
Компания Strike 3 Holdings обнаружила факты незаконной загрузки некоторых своих фильмов для взрослых с корпоративных IP-адресов Meta, а также другие случаи скачивания, которые, Meta скрывала, используя «скрытую сеть» из 2500 «скрытых IP-адресов». В иске фигурирует общее число примерно в 2400 фильмов для взрослых (скачаны за последние 7 лет), правами на которые владеет компания-истец Strike 3. Ущерб может превышать 350 миллионов долларов.
Meta всё отрицает и обвиняет Strike 3 в том, что та полагается на «домыслы и инсинуации», называя Strike 3 "копирайт-троллем", который подает вымогательские иски.
👆Как утверждает представитель Meta, имеющиеся данные «ясно указывают» на то, что отмеченный контент для взрослых скачивался через торренты для исключительно «частного личного пользования», поскольку небольшое количество загрузок, связанное с IP-адресами и сотрудниками Meta, представляет собой лишь «несколько десятков наименований в год, получаемых периодически по одному файлу за раз». Речь идёт примерно о 22 загрузках в год.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🇷🇺 Полицейские из Астраханской области и сотрудники УБК МВД России задержали создателей вируса «Медуза»
🥷Как сообщает Telegram-канал Ирина Волк, группу хакеров, создавших печально известный вирус 😷 «Медуза», задержали сотрудники 🫡 УБК МВД России совместно с полицейскими из Астраханской области.
Трое молодых IT-специалистов подозреваются в создании, использовании и распространении вредоносных компьютерных программ.
Следователем Следственного управления УМВД России по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 273 УК РФ.
Канал 🔨SecAtor — @true_secator пишет интересное:
Google в очередной раз вынуждена оправдываться по поводу новой утечки со сливом 183 млн. аккаунтов Gmail, широко анонсированной многими ведущими информационными изданиями.
Компания в минувшие выходные официально опровергла все заявления и отметила фейковый характер «сенсационной» истории с о взломом Gmail.
При этом представленные в качестве утечки данные, по мнению компании, являются результатом компиляции слитых за последние годы данных, прежде всего, с логов инфостилеров.
Кроме того, Google назвала фейковыми сообщения о якобы имевшей место рассылке от ее имени предупреждений всем пользователям Gmail о серьёзной проблеме безопасности.
Подобные инсинуации, как оказалось, последовали после того, как Have I Been Pwned (HIBP) подгрузила огромный массив из 183 млн. скомпрометированных учетных данных на платформу уведомлений об утечках, используемую Synthient.
Все они были получены в результате отработки различных логов со стилеров, локальных утечек и фишинговых кампаний. Более того, все эти слитые креды связаны с различными ресурсами и платформами.
Причем, после загрузки данных в HIBP 91% из 183 млн. учетных данных уже были введены ранее, что свидетельствует о том, что многие из них циркулируют в течение нескольких лет. Лишь а 16,4 млн. оказались уникальными.
Многие пользователи HIBP, включая Google, обычно используют подобные выборки для предупреждения своих клиентов о скомпрометированных паролях или их принудительного сброса для защиты акаунтов.
Безусловно, данные может и подгрузили в HIBP и предупреждения могли быть на их основе разосланы, но вспоминая про недавний инцидент в Google с Salesloft, затронувший аккаунты Workspace, можно полагать, что дыма без огня все же не бывает. Но будем посмотреть.