russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🇪🇸🇮🇱Испанский судья прекратил расследование в отношении шпионского ПО NSO Group из-за отсутствия сотрудничества со стороны Израиля

Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.

Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.

По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.

Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».

В материалах дела значится, что телефон премьер-министра был 📲❗️ пять раз.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 Microsoft передает ключи для расшифровки Bitlocker по требованию ФБР🔒

Корпорация Microsoft призналась, что предоставляет ключи ФБР для расшифровки зашифрованных жёстких дисков с помощью BitLocker при наличии законного судебного предписания. Корпорация получает порядка 20 таких запросов в год. Ничего сверхъестественного в этой информации нет, но это первый подтверждённый случай с передачей ключей, широко освещенный СМИ.

Пользователи могут хранить такие ключи на собственных устройствах (локально), но Microsoft также рекомендует практику хранения ключей BitLocker в облаке на своих серверах для 🎩 удобства. Именно тут кроется подвох — если ключ сохранён в инфраструктуре Microsoft (в учётной записи), то компания может предоставить его правоохранительным органам по судебному предписанию.

📄 Дело на Гуаме примечательно тем, что в нём впервые публично задокументирован эпизод, когда корпорация Microsoft (Редмонд, штат Вашингтон) предоставила правоохранительным органам ключ восстановления BitLocker по судебному предписанию.

Ещё в 2013 году бывший инженер Microsoft Питер Биддл утверждал, что к нему обращались представители властей и неформально поднимали вопрос о создании в BitLocker бэкдора, однако он отказался выполнить такие требования.

👆Теперь, когда ФБР и другие ведомства знают, что Microsoft идёт легко на тесную кооперацию, то подобные количество требований о передаче ключей, вероятно, возрастёт, считает Грин из Университета Джонса Хопкинса.

В качестве неплохой альтернативы Bitlocker можно использовать Veracrypt или Truecrypt 7.1a.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏴‍☠️Пиратские библиотеки книг как источник обучения ИИ-моделей

Руководитель компании Fairly Trained Эд Ньютон-Рекс пишет в 🦆, что ему стало любопытно, сколько Anna’s Archive берёт с разработчиков ИИ за доступ к своей огромной библиотеке 🏴‍☠️пиратских произведений для обучения моделей. Он под видом покупателя написал им, представившись заинтересованным лицом.

Если верить его словам, то Anna’s Archive предложили ему высокоскоростной доступ ко всей коллекции, включающей более 60 миллионов книг, всего за $200 000 (разумеется, с оплатой в криптовалюте). Примечательно, что в письме такую сумму аккуратно называют донатом/пожертвованием.

Это та же группа, которая недавно похитила весь музыкальный каталог Spotify, так что можно ожидать, что и он будет доступен для состоятельных клиентов.

Именно к этой коллекции, как утверждается,
🖥 NVIDIA получила доступ для обучения.

Обучение на пиратских произведениях широко распространено в индустрии ИИ. В своей подпитываемой жадностью гонке за лидерство на рынке ИИ эту практику взяли на вооружение некоторые из крупнейших компаний отрасли.

Когда они заявляют, что подобные действия якобы являются справедливыми, следует помнить: это не только кража сама по себе, что уже достаточно плохо, но и поддержка дальнейших краж за счёт финансирования пиратов.

Индустрии ИИ отчаянно необходим жёсткий перезапуск. Она должна отвернуться от воровства и начать платить тем людям, на чьих трудах она основывается.

комментирует композитор и общественный деятель Эд Ньютон-Рекс.

Мегакорпорации скупают данные на чёрном рынке у теневых библиотек, используя 💴неотслеживаемую криптовалюту, чтобы создать цифрового бога.

Киберпанк 2026

пишет monerobull.

👆🤔Слухи и обвинения в адрес NVIDIA появились на фоне судебных разбирательств. Nvidia якобы многократно копировала защищённые авторским правом книги для обучения своих больших языковых моделей, получая материалы из «теневых библиотек» (нелегальных пиратских хранилищ), в числе которых прямо названы The Pile, Bibliotik и Anna’s Archive.

@Russian_OSINT

Читать полностью…

Russian OSINT

🦠Dr.Web: Трояны семейства 🥹 Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений

Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера hxxps[:]//dllpgd[.]click, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.

↔️ Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.

Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (>34 тыс. скачиваний), Amazing Unicorn Party (>13 тыс. скачиваний), Академия мечты Сакура (>4 тыс. скачиваний), Theft Auto Mafia (>61 тыс. скачиваний), Open World Gangsters (>11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, ⚠️ SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.

— пишут специалисты.

В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян Android.Phantom.2.origin. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).

Технические подробности
👉 тут.

Трояны могут нанести существенный вред владельцам зараженных устройств:

1️⃣ Невольное соучастие. Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца 🤕 невольным соучастником киберпреступления.

2️⃣ Незаконная активность. Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.

3️⃣ Повышенное потребление заряда и трафика. Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.

4️⃣ Утечка персональных данных. Android.Phantom.5.origin является шпионом и может передавать данные об устройстве и владельце.

Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок.

Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам.

Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.

👆Cпециалисты компании рекомендуют не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности.

Индикаторы компрометации:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc

@Russian_OSINT

Читать полностью…

Russian OSINT

🇰🇿 "Долина дата-центров" в Казахстане будет обслуживать облачные сервисы, нейросети и высокопроизводительные вычисления.

"Развитие собственной инфраструктуры обработки и хранения данных усиливает цифровой суверенитет", – рассказал @SputnikLive Telegram-канал @Russian_OSINT.

Дата-центры становятся инструментом структурной трансформации страны.

"Переход к цифровой экономике создает новые источники дохода, рабочие места и развивает экспорт цифровых продуктов и сервисов".

Формируется и инфраструктура для развития государственных ИИ-проектов.

🔴 Спутник Ближнее зарубежье в MAX

Читать полностью…

Russian OSINT

🇷🇺 Госдума: ведение штрафов за использование VPN не планируется и даже не обсуждается

Как пишет Интерфакс, первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин заверил, что ведение штрафов за использование VPN не планируется и даже не обсуждается.

"В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются"

— сообщил Антон Горелкин.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 GitLab предупреждает об уязвимостях высокой степени опасности, позволяющих обходить 2FA и вызывать отказ в обслуживании

GitLab выпустила исправления [1,2] для уязвимости высокой степени опасности, позволяющей обходить двухфакторную аутентификацию в редакциях Community и Enterprise своей платформы разработки программного обеспечения.

Уязвимость CVE-2026-0723 обусловлена некорректной обработкой возвращаемого значения в службах аутентификации GitLab. Она позволяет злоумышленнику, обладающему сведениями об идентификаторе учётной записи цели, обойти двухфакторную аутентификацию.

«GitLab устранила проблему, которая могла позволить лицу, уже располагающему знаниями об идентификаторе учётных данных жертвы, обойти двухфакторную аутентификацию путём отправки поддельных ответов устройств»

— пояснили в компании.

Помимо этого, GitLab закрыла две уязвимости высокой степени опасности в GitLab CE и EE, которые позволяют неаутентифицированным злоумышленникам вызывать состояние отказа в обслуживании (DoS). Одна из них связана с отправкой специально сформированных запросов с некорректными данными аутентификации (CVE-2025-13927), другая с эксплуатацией ошибочной проверки полномочий в API endpoints (CVE-2025-13928).

Также были устранены две уязвимости средней степени опасности, приводящие к отказу в обслуживании. Первая может быть реализована путём создания некорректно сформированных документов Wiki, обходящих механизм обнаружения циклов (CVE-2025-13335). Вторая посредством многократной отправки искажённых запросов аутентификации по протоколу SSH (CVE-2026-1102).

🛡 Для устранения указанных проблем безопасности компания сообщила о выпуске версий 18.8.2, 18.7.2 и 18.6.4 для GitLab Community Edition и Enterprise Edition и настоятельно рекомендовала администраторам как можно скорее обновиться до актуальной версии.

По данным Shadowserver, в настоящее время в сети доступны почти 6 000 экземпляров GitLab CE. В то же время сервис Shodan обнаружил более 45 000 устройств с характерным сетевым отпечатком GitLab.

@Russian_OSINT

Читать полностью…

Russian OSINT

👁🚰 Have I Been Pwned добавил предполагаемую утечку данных Under Armour, затронувшую 72 миллиона адресов электронной почты

Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.

Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.

Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.

Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:

▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.

Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей

Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.

Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.

Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».

Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇬🇧Великобритания и 🇨🇳Китай создают специальную площадку (форум) для обсуждения киберинцидентов, чтобы снизить напряжённость между двумя странами

Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.

Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.

По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.

Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.

Правительство Великобритании отказалось комментировать вопросы безопасности.

Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖😐

Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.


@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи сообщают об обнаружении еще одного набора из 17 вредоносных расширений для Chrome, Firefox и Edge, связанных с кампанией GhostPoster, которые в общей сложности были установлены 840 000 раз.

Впервые задетектить GhostPoster удалось Koi Security в декабре. Тогда расширения со скрытым вредоносным JavaScript-кодом в изображениях своих логотипов отслеживали активность браузера и внедряли бэкдор.

Он загружал сильно обфусцированную полезную нагрузку из внешнего ресурса, которая следила за активностью жертвы в интернете, перехватывая партнерские ссылки на крупных платформах электронной коммерции и внедряя невидимые iframe для мошенничества с рекламой и кликами.

В свою очередь, исследователи LayerX в новом отчете указывают на то, что кампания продолжается несмотря на раскрытие и включает следующие популярные расширения:

- Google Translate in Right Click (522 398 установок),
- Translate Selected Text with Google (159 645),
- Ads Block Ultimate (48 078),
- Floating Player – PiP Mode (40 824),
- Convert Everything (17 171),
- Youtube Download (11 458),
- One Key Translate (10 785),
- AdBlocker (10 155),
- Save Image to Pinterest on Right Click (6517),
- Instagram Downloader (3807) и другие.

По словам исследователей, кампания изначально охватывала Microsoft Edge, а затем уже распространилась на Firefox и Chrome.

Причем, согласно наблюдениям LayerX, некоторые из вышеупомянутых присутствуют в магазинах расширений для браузеров еще с 2020 года, что свидетельствует об их успешной и долгосрочной работе.

Несмотря на то, что возможности обхода защиты и алгоритм действий после активации в основном остались такими же, как и ранее описанные компанией Koi, LayerX выявила более продвинутый вариант в расширении Instagram Downloader.

Разница заключается в перемещении логики подготовки вредоносного кода в фоновый скрипт расширения и использовании в качестве скрытого контейнера для полезной нагрузки файла изображения, а не только значка.

Во время выполнения фоновый скрипт сканирует исходные байты изображения на наличие определенного разделителя (>>>>), извлекает и сохраняет скрытые данные в локальном хранилище расширения, а затем декодирует их в Base64 и выполняет как JavaScript.

Анализируя новейший вариант GhostPoster, LayerX констатирует: этот поэтапный процесс выполнения демонстрирует явную эволюцию в сторону более длительного периода бездействия, модульности и устойчивости как к статическим, так и к поведенческим механизмам обнаружения.

К настоящему времени вредоносные расширения были удалены из магазинов расширений Mozilla и Microsoft, Google тоже из пофиксила в Chrome Web Store.

Однако пользователи, успевшие установить их в свои браузеры до этого, по-прежнему подвергаются риску компрометации.

Читать полностью…

Russian OSINT

👁 РКН будет фильтровать трафик с помощью машинного обучения и бороться с VPN

Как пишет Forbes, Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. Из денег налогоплательщиков выделят 2,27 млрд рублей на реализацию этих целей.

Как считают эксперты, с помощью таких инструментов РКН может эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С 2025 года федеральные ведомства обязаны отчитываться по проектам, связанным с внедрением ИИ-технологий, поэтому их добавление в программу цифровой трансформации «не удивляет», замечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. С другой стороны, РКН может хотеть находить запрещенный контент с помощью технологий машинного обучения, а еще лучше — выявлять VPN-сервисы, добавил он.

— пишет Forbes.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀🇷🇺Реестр "злостных" неплательщиков алиментов

Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.


↘️ https://www.gosuslugi.ru/fssp-alimony

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Цифровая армия McKinsey из 25 000 автономных ИИ-агентов может поменять парадигму глобального консалтинга

Генеральный директор McKinsey & Company Боб Стернфелс на выставке CES в Лас-Вегасе рассказал про новый тренд, когда расширение штата компании будет происходить за счет интеграции 25 000 умных ИИ-агентов.

Глава фирмы озвучил амбициозную стратегию обеспечить каждого из 40 000 специалистов виртуальным напарником в течение следующих полутора лет для кратного повышения эффективности.

🤖 Внедряемые ИИ-решения функционируют как продвинутые виртуальные ассистенты и способны самостоятельно декомпозировать проблемы, планировать действия и выполнять задачи без прямых подсказок пользователя.

Стернфелс заявил о смене традиционной бизнес-модели организации и постепенном отказе от классической схемы оплаты за услуги. McKinsey переориентируется на создание совместных с клиентами бизнес-кейсов с разделением ответственности за достижение конкретных результатов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🖖Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish

Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.

Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.

1️⃣ Установка GoPhish на VPS

2️⃣ Настройка почтового сервера и SPF/DKIM/DMARC

3️⃣ Создание фишингового сайта и интеграция с кампанией

Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.

Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!

👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе

Читать полностью…

Russian OSINT

👨‍🔬🔬 Более 50 научных статей NeurIPS 2025 оказались "халтурой", содержащей 🦠галлюцинации ИИ-моделей

Январь 2026 года ознаменовался громким скандалом вокруг обнаружения более 50 научных работ с грубыми ошибками со стороны LLM на престижной конференции NeurIPS*.

NeurIPS 2025* — международная площадка, на которой обсуждаются прорывные исследования в области искусственного интеллекта, машинного обучения, статистики, оптимизации и смежных дисциплин. Проводится ежегодно с 1987 года и традиционно привлекает учёных, исследователей, инженеров, разработчиков и представителей индустрии из десятков стран.

Команда исследователей GPTZero проанализировала 4841 научную работу с прошедшей конференции NeurIPS 2025 и выявила более 100 подтвержденных случаев выдуманного цитирования в 53 уже опубликованных статьях.

Анализ команды GPTZero выявил то, что исследователи из ведущих мировых центров вроде Нью-Йоркского университета, Google DeepMind и MIT допустили публикацию сгенерированного текста с вымышленными фактами и даже не перепроверили текст на галлюцинации.

Например, в одной из работ зафиксирован рекорд из 13 галлюцинаций со ссылками на несуществующие препринты формата arXiv:2305.XXXX и авторов с шаблонными именами Firstname Lastname. Команды из UCSD и NVIDIA в своих библиографических списках на полном серьезе ссылаются на вымышленных персонажей John Smith и Jane Doe.

Ещё ИИ-модели создают правдоподобно выглядящие, но несуществующие источники путем смешивания реальных элементов. Алгоритм берет имена настоящих ученых и приписывает им работы, которые они никогда не писали, или же соединяет реальный заголовок с вымышленным списком авторов.
Третий тип ошибок связан с неверной атрибуцией реально существующих работ. ИИ-решения часто правильно указывают авторов и название исследования, но ошибаются в месте его публикации (например, указывают конференцию NeurIPS вместо ICLR) или годе выпуска. В отчете зафиксированы случаи, когда статья 2024 года цитируется как опубликованная в 2020 году. Такие ошибки сложнее всего отследить, так как сама научная работа существует, но ссылка на нее в контексте статьи является фактологически неверной.

🧹 Содержащие информационный мусор доклады были успешно презентованы аудитории в 20 000 человек в декабре 2025 года.

🤔 Алекс Цуй из GPTZero справедливо задается вопросом о том, что "если авторы не проверяют, что ИИ пишет в их статьях, то как вы можете доверять тому, что их экспериментальные результаты или данные также не сфабрикованы ИИ?".

Просто невероятно, что они прошли рецензирование!

— пишет GPTZero.

В чём безумие и возмущение исследователей?

🤦‍♂️ Научные работы уже официально обнародованы. Алекс Цуй в своем отчете прямо указывает: «К сожалению, исправлять эти статьи уже поздно — они были опубликованы и представлены 20 000 человек в декабре 2025 года».

😅 Более того, факт публикации подтверждается тем, что эти доклады с галлюцинациями больших языковых моделей успешно прошли этап рецензирования, в то время как 15 000 других заявок были отклонены. Сложившаяся ситуация ставит под сомнение не только компетентность авторов, но и надежность всей системы проверки научных знаний на NeurIPS.

Кризис рецензирования усугубляется взрывным ростом количества заявок на 220% за последние пять лет. Рецензенты просто не успевают качественно проверять достоверность каждого библиографического списка.

Исследователи даже шутливо (а может и нет) вводят новое понятие «вайб-цитирование» (Vibe Citing) по аналогии с «вайб-кодингом». Печаль, тоска, ИИтоги.

@Russian_OSINT

Читать полностью…

Russian OSINT

👁 РКН ограничил доступ к 439 VPN-сервисам

На январь 2026 года в России ограничили доступ к 439 сервисам обхода блокировок запрещенных ресурсов (VPN), рассказали “Ъ” в Роскомнадзоре.

Вместе с тем у ряда таких сервисов активная аудитория выросла более чем в 20 раз, несмотря на то что пользователям приходится прикладывать все больше усилий для поиска альтернативных вариантов.

Ранее, в октябре 2025-го, служба отчитывалась о росте таких блокировок на 31%, до 258. Таким образом, за три месяца количество заблокированных VPN-сервисов выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP.

Как пишут журналисты, ограничения VPN-сервисов растут вместе со спросом на них.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Семейство Qwen3-TTS теперь с открытым исходным кодом: проектирование голоса, клонирование и генерация

Как сообщается в блоге Qwen, семейство моделей синтеза речи Qwen3-TTS теперь публикуется с открытым исходным кодом. Заявлены cледующие ключевые возможности: клонирование голоса, проектирование голоса и генерация человекоподобной речи очень высокого качества, а также управление параметрами голоса с помощью инструкций на естественном языке.

В основе технологии лежит многокодовый речевой кодировщик Qwen3-TTS-Tokenizer-12Hz, предназначенный для эффективного сжатия и представления речевого сигнала с сохранением паралингвистических признаков и акустических характеристик окружения.

Открыт весь ряд многокодовых моделей в двух размерах: 1,7 млрд и 0,6 млрд параметров (первая — максимальная управляемость и качество, вторая — баланс качества и вычислительных затрат).

Поддерживаются 10 языков: 🇨🇳 китайский, 🇬🇧 английский, 🇯🇵 японский, 🇰🇷 корейский, 🇩🇪 немецкий, 🇫🇷 французский, 🇷🇺 русский, 🇵🇹 португальский, 🇪🇸 испанский и 🇮🇹 итальянский, а также ряд диалектов.

↘️ https://huggingface.co/collections/Qwen/qwen3-tts
↘️ https://github.com/QwenLM/Qwen3-TTS

@Russian_OSINT

Читать полностью…

Russian OSINT

👮🇮🇪Ирландия усиливает цифровую слежку со стороны полиции

Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.

Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.

Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования 👁 биометрического распознавания лиц (по отдельному законопроекту), имеют чрезвычайно значимые последствия для прав и свобод человека и могут легализовать масштабную слежку.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 Хакеры на Pwn2Own Automotive 2026 взломали Tesla, получив полный контроль над информационно-развлекательной системой

В Токио (Япония) стартовал ивент Pwn2Own Automotive 2026 — международное соревнование по компьютерной безопасности, ориентированное на поиск уязвимостей нулевого дня (zero-day) в программно-определяемых автомобилях и смежных технологиях.

🥷 По итогам первого дня хакеры нашли 37 уязвимостей нулевого дня.

Одним из самых ярких эпизодов стал взлом зарядной станции Alpitronic HYC50 в режиме Field Mode. Исследователи из Fuzzware[.]io продемонстрировали полный захват системы, используя всего одну уязвимость класса out-of-bounds write. Без сложных цепочек и вспомогательных техник им удалось добиться выполнения кода и получить контроль над критическим режимом эксплуатации зарядного оборудования.

💸 За полный взлом зарядной станции Alpitronic HYC50 команда Fuzzware[.]io получила $60 000 и 6 очков Master of Pwn.

Не менее яркий взлом мультимедийной системы автомобилей Tesla продемонстрировала команда Synacktiv. Атака типа USB-based attack была реализована через USB-интерфейс и опиралась на две составляющие — утечку информации и записи за пределами допустимых границ памяти (out-of-bounds write).

💸 За успешную компрометацию мультимедийной системы автомобилей Tesla команде Synacktiv было выплачено $35 000 и начислено 3,5 очка Master of Pwn.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Журналы OpenAI API: неисправленная уязвимость, ведущая к утечке данных

Исследователи по кибербезопасности из Promptarmor обнародовали отчёт, который раскрывает уязвимость в интерфейсе журналов API платформы OpenAI, позволяя, как утверждлается, эксфильтрировать чувствительные данные из ИИ-приложений и ИИ-агентов.

Проблема связана с небезопасной отрисовкой изображений Markdown в журналах API responses (рекомендованного по умолчанию) и conversationsдля ИИ-сервисов и ИИ-решений. Атака срабатывает даже в тех случаях, когда разработчики на уровне своих приложений полностью блокируют вывод изображений и вредоносный контент для конечных пользователей.

Сценарий атаки строится на косвенной внедренной инструкции в недоверенных источниках данных, например в материалах из открытых источников, которые обрабатывают большие языковые модели. Вредоносный ответ может быть корректно заблокирован внутри ИИ-сервиса и помечен для проверки, однако при открытии такого диалога в журнале API изображение Markdown автоматически загружается с домена атакующего. В результате атакующая сторона получает полный URL-запроса, в котором содержатся персональные данные и финансовая информация пользователя, включая паспортные сведения и финансовую информацию.

Уязвимость была ответственно раскрыта через платформу BugCrowd в ноябре 2025 года, однако в декабре отчет закрыли со статусом «не применимо», несмотря на воспроизводимые доказательства специалистов. Уязвимость также затрагивает Assistant Builder, Agent Builder и инструменты разработки, такие как ChatKit Playground и Starter ChatKit app, используемые для создания и тестирования ИИ-решений. Аналогичные паттерны поведения выявлены и у сторонних ИИ-сервисов, включая Perplexity, где пользовательская обратная связь может непреднамеренно запускать цепочку эксфильтрации через журналы платформы.

@Russian_OSINT

Читать полностью…

Russian OSINT

😁 Заветный Photoshop на Linux без танцев с бубнами силами сообщества

Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.

PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).

Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.

Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/

https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/

@Russian_OSINT

Читать полностью…

Russian OSINT

💻В РФ появится группа по борьбе с незаконным использованием дипфейков

Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.

Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).

— cообщается на сайте digital.gov.ru.

Контроль за исполнением настоящего приказа возложить на заместителя Министра цифрового развития, связи и массовых коммуникаций Российской Федерации Шойтова А.М.

...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.

— пишут РИА Новости, ссылаясь на 🕵️ документ.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 Vxunderground отмечают удивительное: OSINT-исследователь под ником "Harrris0n" создал специальный мини-проект Firehound, взявшись за крайне трудоёмкую задачу, а именно выявление "ИИ-шлака" в магазине приложений Apple App Store.

🚰🚰🚰🚰 На момент написания поста было выявлено 198 iOS-приложений, которые в той или иной форме допускают ↔️ утечку пользовательских данных. Неудивительно, что лидирующие позиции занимают приложения, так или иначе связанные с ИИ — различные чат-боты и ИИ-помощники.

На первом месте по объёму утечек сейчас находится приложение «Chat & Ask AI by Codeway». Оно раскрыло информацию о 18 миллионах пользователей, включая:

🔻имя;
🔻адрес электронной почты;
🔻дату создания учётной записи;
🔻сообщения (отправленные, полученные, содержание и метаданные);
🔻голосовые чаты

Все сообщения, которые вы когда-либо отправляли через это приложение, остаются незащищенными.

Подумайте о том, в чем люди признаются искусственному интеллекту — проблемы с психическим здоровьем, трудности в отношениях, финансовые проблемы, медицинские вопросы, вещи, о которых вы никогда бы не рассказали другому человеку.

А теперь представьте, что все это связано с вашей электронной почтой и номером телефона и доступно любому.

Разработчики должны понести ответственность за такой уровень халатности.

— комментирует Harrris0n.

Фактически всё, что вы когда-либо сообщали этому ИИ-боту, оказалось доступным извне. Речь идёт более чем о 400 000 000 сообщений. В слитых переписках содержится абсолютно всё, о чем люди говорили с ботами.

Следом в так называемом «шлак-метре» идёт приложение «YPT — Study Group», которое на данный момент раскрывает данные более чем 2 миллионов пользователей, включая:

🔻ИИ-токены;
🔻идентификаторы пользователей;
🔻пользовательские ключи;
🔻переписку (отправленную, полученную, содержание).

Исследователь отметил, что сливается всё: от обсуждения образования и фитнеса до шокирующих вещей, таких как переписки CSAM (детская порнография) и странных трендов вроде «LooksMaxxing» (улучшение внешности).

😱 Юзеры в комментариях к посту про Firehound критикуют Apple и Google за то, что они допускают такой "дырявый софт" в свои магазины.

Разработчики массово клепают небезопасные приложения-обертки для ИИ («мусорный софт»), а в результате утекают самые интимные переписки и личные данные миллионов людей.

Перед нами бесконечная чёрная дыра персональных данных. Речь идёт не только об именах и адресах электронной почты, но и о частных, интимных диалогах пользователей с ИИ-агентами.

Не могу не подчеркнуть: НЕ ДОВЕРЯЙТЕ VIBE КОДЕРАМ. НЕ ДЕЛАЙТЕ ЭТОГО. ИИ-КОД НЕБЕЗОПАСЕН. НЕ ДЕЛАЙТЕ ЭТОГО. ПРЕКРАТИТЕ ЭТО.

Это и есть
🤖«помойкоапокалипсис».

— комментируют VX.

✒️ Ознакомиться с мусором можно тут: https://firehound.covertlabs.io

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Безобидное приглашение в календарь стало оружием против Google Gemini

Исследовательская группа Лиада Элияху обнаружила критическую уязвимость в экосистеме Google, превращающую стандартное приглашение в календарь в ❗️вектор скрытой атаки. Если пользователь активировал Gemini и предоставил ему доступ к Google Calendar, то злоумышленник может отправить жертве стандартное приглашение на встречу.

В поле «Описание» он прячет текст, который выглядит правдоподобно как просьба пользователя, но по смыслу является вредоносной инструкцией для ИИ-помощника. В отчёте Miggo это описано как «спящая нагрузка», спрятанная в обычном приглашении, позволяющая обойти настройки приватности Google Calendar. Это не исполняемый код и не ссылка, а именно вредоносная текст-инструкция, рассчитанная на то, что ИИ-модель обработает её как указание к действию.

Никаких «кликов» не требуется. Достаточно, чтобы пользователь позже задал Gemini рутинный вопрос о расписании, например: «Свободен ли я в субботу?». Тогда Gemini, стремясь корректно ответить, подтягивает контекст событий календаря (в том числе их описания) и «натыкается» на заложенную инструкцию.

Gemini создаёт новое событие в календаре и помещает туда всю сводку, например, корпоративных встреч пользователя (названия, время, участники и прочие детали). Пользователь получает от Gemini безобидный ответ (например, «это свободный слот»), маскирующий фоновое создание события с выгрузкой чувствительной информации.

🎩 Таким образом хакеры потенциально могут узнать информацию о проектах, клиентах, переговорах, составе различных команд, руководстве.

🛡 Специалисты по безопасности Google подтвердили наличие уязвимости и устранили её после ответственного раскрытия информации исследователями.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Безработица из-за ИИ и уничтожение человечества благодаря AGI

Учёный, профессор 👨‍🔬компьютерных наук, эксперт в сфере 💻кибербезопасности и ИИ Роман Ямпольский поделился своими тревожными мыслями в интервью относительно стремительного и бесконтрольного развития ИИ, поясняя, почему человечество может столкнуться с необратимыми последствиями в ближайшие годы.

📊Прогнозы от эксперта:

1️⃣ Изначально Ямпольский был убежден в реальности создания безопасного ИИ, но чем глубже он погружался в тему, тем больше приходил к выводу, что: «это не то, что мы на самом деле можем сделать». Он убежден, что лидирующие ИИ-компании не научились делать модели безопасными или контролируемыми в должной степени. Текущий план безопасности ведущих лабораторий звучит как: «Мы разберемся по ходу дела» или «ИИ поможет нам контролировать более мощный ИИ». Ямпольский называет этот подход «настоящим безумием».

2️⃣ Опираясь на мнения руководителей ведущих лабораторий, Ямпольский называет 2028-2029 год вероятным временем появления AGI, способного выполнять когнитивные задачи на уровне человека.

3️⃣ Повсеместная безработица. Речь идет не о 10% безработицы из-за автоматизации и ИИ, а о реальных, по его мнению, 99%. В мире, где физический и когнитивный труд выполняются машинами практически бесплатно — найм людей не будет иметь никакого экономического смысла. Компании активно внедряют ИИ исключительно ради 👹прибыли инвесторов, игнорируя опасные социальные последствия.

4️⃣ Иллюзия переквалификации. По мнению эксперта, концепция «переучивания» или идея «создания новых творческих профессий» не сработает. Советы вроде «учись кодить» не будут иметь смысла в ближайшие годы, так как ИИ будет писать код лучше. Даже новая профессия «промпт-инженер», по его мнению, обречена, так как ИИ сам будет составлять более грамотные промпты для другого ИИ. Корпорациям выгодно поддерживать иллюзию, что профессии просто трансформируются и ИИ якобы не сможет полностью заменить человека.

5️⃣ 👷‍♂️Физический труд продержится чуть дольше умственного, но ненамного. Эксперт прогнозирует массовое внедрение гуманоидных роботов (способных, например, работать сантехниками) к 2030 году.

6️⃣ На аргумент о том, что крупные компании имеют моральные обязательства перед человечеством, Ямпольский отвечает жестко:

«Единственное их обязательство — делать деньги для инвесторов. У них нет никаких моральных или этических обязательств».


7️⃣ Невозможность предсказать действия 🤖 AGI. На данный момент в мире не опубликовано ни одной научной работы, предлагающей реально работающий механизм контроля над сверхразумом. Проблема не решена даже теоретически.

8️⃣ Ссылаясь на Рэя Курцвейла, Ямпольский упоминает 2045 год как 🤯точку сингулярности — момент, когда прогресс станет настолько быстрым, что мы перестанем его понимать. В мире, где действует неконтролируемый сверхразум, само понятие «безопасность» потеряет всякий смысл в человеческом понимании. Ямпольский оценивает вероятность экзистенциальной гибели человечества (или исхода, который нам не понравится) почти в 100%. Хуже того, существует риск «цифрового ада», где сверхразум может поддерживать сознание людей (или их симуляции) в состоянии вечных мучений ради экспериментов или других целей.

9️⃣ Компании и государства (например, США и Китай) не остановят разработки из-за страха проиграть гонку и потерять прибыль. Краткосрочная выгода перевешивает долгосрочные риски выживания.

🔟 Один из самых вероятных сценариев катастрофы в ближайшем будущем — создание с помощью ИИ 🇺🇸⚠️ новых вирусов или биологического оружия. Контроль практически невозможен. Вероятно, что появятся новые 🦠вирусы, которые будут "кошмарить" население планеты.

@Russian_OSINT

Читать полностью…

Russian OSINT

Подводим итоги года и делимся планами: встреча с командой UserGate

Приглашаем вас на открытую онлайн-встречу с руководителями продуктовых направлений UserGate.

В программе:

Итоги и планы по продуктам и направлениям
Что удалось в 2025 году и какие обновления ждут uNGFW, uSIEM, uWAF, uClient, uFactor и uAcademy в 2026-м

Тренды в ИБ на 2026 год
На что стоит обратить внимание в динамично меняющемся ландшафте киберугроз

Ответы на ваши вопросы
Задавайте вопросы заранее или в чате — обсудим всё, что вам интересно

Подарки участникам
Подготовили 10 призов для зрителей эфира. Их получат авторы лучшего вопроса по каждому из продуктов, трое победителей квиза, а также... Узнаете на встрече ;)

Спикеры: руководители продуктовых направлений UserGate

Когда: 22 января 2026 года, 10:00 (МСК)

Приходите, будет интересно!

Зарегистрироваться

Читать полностью…

Russian OSINT

🇺🇸 Кибератаки США помогли обесточить Каракас ради захвата Николаса Мадуро

Если верить NYT, то успех операции «Абсолютная решимость» по захвату Мадуро стал одной из самых ярких публичных демонстраций наступательных кибервозможностей, которыми располагает Киберкомандование США.

По словам источников, американские 👺военные специалисты дистанционно отключили электричество в определенных районах Каракаса и подавили работу радиолокационных станций ПВО, позволив вертолетам скрытно войти в воздушное пространство страны. Инцидент наглядно продемонстрировал способность Вашингтона применять наступательное кибервооружение с хирургической точностью для реализации тактических задач. Вероятно, кибератаки были синхронизированы с кинетическими ударами или диверсией, чтобы гарантировать отключение света.

Якобы восстановить электроснабжение удалось в большинстве жилых районов столицы всего через несколько минут после решения военных задач, дабы не создавать "неудобства" для гражданского населения, тогда как район военной базы оставался обесточенным до 36 часов.

Детали кибероперации станут темой обсуждения на слушаниях в Сенате, где выступит генерал-лейтенант Джошуа М. Радд, которому пророчат пост главы Киберкомандования США и Агентства национальной безопасности.

Комментируя итоги рейда, Дональд Трамп заявил прессе, что «было темно, огни Каракаса погасли из-за определенного нашего мастерства, которым мы обладаем, было темно, и это было смертельно», возможно, намекая на работу 🎩военных хакеров.

❗️ Предстоящее назначение Радда свидетельствует о намерении Белого дома и дальше использовать агрессивные цифровые инструменты как неотъемлемую часть современной военной доктрины США.

🕵️Радд не является классическим «киберразведчиком». Его карьера связана преимущественно со спецоперациями и объединённым командованием. По мнению экспертов, его главный козырь это богатый опыт в Индо-Тихоокеанском регионе, где он занимал пост заместителя командующего США.

👆На перспективу именно этот регион рассматривается как ключевой театр противостояния с 🇨🇳Китаем.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 В РФ может появиться оперативный штаб по противодействию интернет-мошенничеству

Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.

В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ


🎯Основными задачами штаба будут выявление новых мошеннических схем, а также "сбор эффективных мер противодействия" и ведение единой базы этих мер. Также будут вырабатываться "предложения по изменению законодательства" с целью "усиления защиты граждан от кибермошенников", сказал Григоренко.

👆Поручение о создании оперативного штаба по борьбе с кибермошенниками было сделано премьер-министром РФ Михаилом Мишустиным 3 января. По информации правительства, Минцифры, МВД, ФСБ и Роскомнадзор должны представить до 2 марта предложения по его созданию и персональному составу.

@Russian_OSINT

Читать полностью…
Subscribe to a channel