40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🇷🇺 Об основах государственного регулирования сфер применения технологий искусственного интеллекта в Российской Федерации
Как пишут Ведомости, Минцифры разработало проект федерального закона, согласно которому в стране будет осуществляться государственное регулирование разработки, применения и внедрения технологий искусственного интеллекта (ИИ).
🇷🇺 https://regulation.gov.ru/projects/166424
Действие закона будет распространяться на физических и юридических лиц, которые занимаются указанной деятельностью. Авторы инициативы отметили, что ее целью стало формирование правовых условий для ускоренного развития и внедрения ИИ. Ведомство определило субъекты отношений в этой сфере, среди которых разработчик модели ИИ, оператор системы ИИ, владелец сервиса ИИ, пользователь этой платформы и государственные органы.
В документе также указаны основные принципы регулирования сферы ИИ в России. В частности, Минцифры призвало учитывать традиционные российские духовно-нравственные ценности.
По словам Григоренко, в коммерческом секторе не буду установлены обязательные требования по использованию ИИ. Он подчеркнул, что документ предусматривает создание отдельных требований для применения искусственного интеллекта, например, в госуправлении и других «чувствительных сферах».
При принятии закона он вступит силу с 1 сентября 2027 г.
------------------------
✏️Из важного в документе:
💠Вводится особый статус для ИИ, который полностью (от разработки до обучения) создается на территории РФ, гражданами/компаниями РФ и на отечественных наборах данных. Государство обещает им приоритетную поддержку.
💠Компании обязаны информировать граждан, если услуги оказываются или решения принимаются c использованием ИИ без участия человека.
💠В ряде случаев гражданину должна быть предоставлена возможность отказаться от обслуживания ИИ и получить услугу традиционным способом.
💠Гражданам гарантируется право на досудебное обжалование решений, принятых с помощью ИИ органами государственной власти и организациями с государственным участием.
💠Владельцы сервисов обязаны наносить машиночитаемую и видимую маркировку на аудио/видео/тексты, созданные ИИ. Крупные платформы (от 100 тыс. пользователей в сутки) обязаны проверять наличие маркировки генеративного контента, а при её отсутствии должны самостоятельно разместить такое предупреждение либо удалить контент.
🔍Закон четко разделяет роли (Разработчик, Оператор, Владелец сервиса, Пользователь) и ответственность:
💠За незаконный результат применения ИИ субъекты несут ответственность соразмерно степени вины каждого.
💠Разработчики, операторы и владельцы сервисов несут ответственность, если они заведомо знали о возможности генерации незаконного результата, но не предприняли исчерпывающих мер безопасности для его предотвращения.
💠Пользователь отвечает, если умышленно нарушил закон с помощью ИИ или обошел встроенные ограничения (джейлбрейк).
💠Допускаются регрессные иски (например, оператор выплатил ущерб, но может взыскать его с разработчика, если докажет скрытый дефект системы).
📖Интеллектуальная собственность и обучение ИИ
💠Извлечение информации из защищенных авторским правом объектов для обучения ИИ не является нарушением авторских прав, если разработчик получил доступ к исходникам законно (купил книгу, либо данные находятся в открытом доступе). Это важнейшее послабление для индустрии.
💠Контент, созданный с помощью ИИ, охраняется Гражданским кодексом при условии, что он признается «оригинальным творением», причем закон защищает такие творения независимо от того, были ли они созданы человеком или полностью автоматизированной системой.
😆Безопасность и КИИ
💠Для использования в ГИС и на объектах КИИ будут допускаться только модели из специального реестра, прошедшие проверки ФСБ и ФСТЭК (на отсутствие закладок и т.д.).
💠Данные доверенных моделей должны обрабатываться исключительно на территории РФ.
💠Разработчики обязаны исключать из моделей функционал, ведущий к дискриминации. В свою очередь, операторы систем обязаны запретить в правилах эксплуатации использование ИИ для «эксплуатации уязвимостей человека».
✋ @Russian_OSINT
🇺🇸XBOW привлекает дополнительные $120 млн для масштабирования своего проекта с 🤖ИИ-агентами в роли хакеров
Новые подробности подъехали в блоге XBOW об успехах компании. XBOW оценивается на сегодняшний день более чем в $1 млрд. Компания объявила о привлечении дополнительных 120 млн долларов в рамках раунда финансирования серии C. Чем знаменита XBOW — можно почитать тут.
До сих пор возможности злоумышленников были ограничены человеческими ресурсами. Даже самые изощренные преступники не могли атаковать каждую систему и каждую версию на постоянной основе. С появлением ИИ это ограничение исчезло.
🇮🇷🗣🇺🇸 Кибератака Ирана на компанию в сфере медицинских технологий Stryker — это «только начало»
Как пишет The Register со ссылкой на аналитиков в области кибербезопасности, по мере эскалации войны между Израилем и Ираном бизнесу следует ожидать, что Иран будет проводить ещё более агрессивные кибероперации.
Генерал-лейтенант армии США в отставке Росс Коффман уверен, что атака на Stryker— это только начало.
«Взлом Stryker знаменует собой первый случай, когда Иран осуществил успешную полномасштабную разрушительную атаку против крупной американской корпорации, в особенности против компании, играющей критически важную роль в цепочке поставок в сфере здравоохранения. Это очень четкий сигнал, который Иран посылает о своих возможностях, но в еще большей степени — о своих намерениях и смелости проводить подобные операции»
Большое демо МТС Линк: новинки единого приложения для коммуникаций и совместной работы 🚀
За полгода платформа МТС Линк стала другой. Мы не только объединили ключевые сервисы в единое приложение, но и добавили десятки новых функций.
25 марта в 15:00 МСК приглашаем на демо, где руководители продуктов покажут все новинки.
Интерактив для зрителей
Во время эфира мы спрячем «пасхалки». Самые внимательные и быстрые получат фирменные призы от МТС Линк. Победителей объявим в прямом эфире!
Кому будет полезно
IT-директорам, руководителям по цифровизации и информационной безопасности и всем, кто хочет оптимизировать коммуникации и повысить производительность команд.
🔗 Зарегистрироваться на демо можно по ссылке.
🇨🇳 Китай усиливает контроль за сделкой Meta* и Manus
В Китае снова выражают озабоченность сделкой, в ходе которой Meta* хочет поглотить сингапурскую компанию Manus c китайскими корнями. Как отмечает NYT, недовольство Пекина может быть связано с тем, что власти хотят пресечь передачу ценных ИИ-технологий в руки американцев. Если властям удастся повлиять на сделку, то у китайских предпринимателей в сфере ИИ может отпасть желание желание переводить свой бизнес в офшоры.
В конце прошлой недели чиновники Государственного комитета по делам развития и реформ КНР вызвали руководителей Meta* и Manus на встречу, чтобы выразить обеспокоенность по поводу сделки, о которой было объявлено в декабре.
«Сделка полностью соответствует действующему законодательству. Выдающаяся команда Manus в настоящее время глубоко интегрирована в структуру Meta»
«Мы ожидаем надлежащего разрешения ситуации в связи с данным разбирательством»
👹 Как Meta* лоббирует законы в 🇺🇸США, чтобы снять с себя ответственность за проверку возраста в социальных сетях
На Reddit обсуждают 👀 OSINT-расследование одного из пользователей[ 1,2,3,4], который утверждает, что ряд американских законопроектов о «проверке возраста детей в интернете» продвигается не столько ради защиты несовершеннолетних, сколько ради выгоды Meta* и связанных с ней структур в лоббистских интересах.
«Я отследил выделение некоммерческих грантов на сумму 2 миллиарда долларов и изучил отчеты о лоббистской деятельности в 45 штатах, чтобы выяснить, кто стоит за законопроектами о проверке возраста. Ответ кроется в следующем: компания, зарабатывающая на ваших данных, сама пишет законы, которые позволяют собирать их в еще большем объеме»
🖥 NVIDIA делает ставку на безопасность: представлен NemoClaw для запуска автономных ИИ-агентов
Компания NVIDIA анонсировала новые инструменты с открытым исходным кодом, призванные сделать работу автономных ИИ-агентов более быстрой, безопасной и экономически эффективной. В центре внимания релиз NemoClaw — стека с открытым исходным кодом, который добавляет средства контроля конфиденциальности и безопасности в архитектуру OpenClaw.
Как заявляют разработчики, развернуть постоянно работающего и саморазвивающегося агента теперь можно всего одной командой, причем запустить его можно практически где угодно.
NemoClaw использует программное обеспечение NVIDIA Agent Toolkit для обеспечения безопасности OpenClaw. Он устанавливает NVIDIA OpenShell для применения мер по защите конфиденциальности и безопасности на основе заданных политик, предоставляя пользователям контроль над тем, как агенты функционируют и обрабатывают данные.
✋ @Russian_OSINT
📲 Блокировка мессенджера Telegram усиливается с каждым днем
Как пишет “Ъ”, доля неудачных запросов к доменам Telegram из России в среднем достигла почти 80%, при этом в отдельных федеральных округах этот показатель близится к 90%.
Ранее в мессенджере блокировались мультимедиа, то теперь и сообщения отправляются со значительной задержкой.
Основные потери от блокировки Telegram понесут не крупные компании, а малый и средний бизнес, который выстроил в Telegram маркетинговые воронки, ботов для приема заказов и клиентскую поддержку.
«Сильнее всего блокировка ударит по сервисному бизнесу и онлайн-торговле — для этих компаний Telegram является основным каналом привлечения клиентов. IT-компании пострадают иначе: для них Telegram — это прежде всего инструмент внутренней координации, и разрыв коммуникаций во время развертывания или инцидента может стоить дневной выручки»
🖥Palantir на пути к алгоритмическим войнам благодаря развитию ИИ
Недавняя статья от Palantir раскрывает подробности работы Maven Smart System (MSS) не просто как изолированной аналитической программы, а как полноценной интеграционной платформы в роли хаба для ведения современной технологической войны. Продвинутость MSS заключается в ее способности объединять разрозненные технологии союзников по НАТО, задействовать ИИ и потоки данных с поля боя в единый цифровой контур принятия решений.
Исторически проект Maven зародился под патронажем Министерства обороны США в 2016-2017. Главная задача состояла в том, чтобы внедрить ИИ для военных, в частности, для автоматического анализа видео с дронов (технология компьютерного зрения), избавив людей от необходимости непрерывно смотреть в мониторы по 16 часов в сутки в поисках приоритетных целей.
Основная проблема заключалась в устаревших рабочих процессах, так как данные и инструменты управления находились в 8-9 разрозненных системах, делая процесс принятия решений крайне медленным. Maven же кардинально ускорил процесс обнаружения целей и принятия решений — с нескольких часов до считанных минут или секунд, обеспечивая тактическое преимущество на поле боя. Также удалось сократить количество людей, занятых рутинным целеуказанием, с 2000 до 20 человек.
Со временем Project Maven эволюционировал в Maven Smart System (MSS) — передовую военную ИИ-систему, созданную компанией Palantir. Своего рода «мозг» для проведения военных операций, который собирает хаос из данных со спутников, дронов и радаров, обрабатывает их с помощью нейросетей и выдает командирам уже обработанную информацию в режиме реального времени.
⚙️ Как работает Maven Smart System (MSS):
1️⃣ Сбор данных: Система непрерывно собирает гигантские массивы сырых данных (спутниковые снимки, видео с дронов, радиоперехваты, текстовые рапорты).
2️⃣ Онтология: Сырые данные превращаются в «объекты» (например, пиксели на фото становятся объектом ⚔️«Танк Т-90», у которого есть координаты, скорость и статус).
3️⃣ Анализ через AIP Agents: Аналитик может обращаться к LLM на естественном языке. Например, написать в чат: "Покажи мне все российские самолеты типа X в этом квадрате". ИИ мгновенно фильтрует тысячи снимков и выдает нужные цели на карте.
4️⃣ Планирование и симуляция: Командир может кликнуть в MSS на объект, и система автоматически сгенерирует маршрут для разведывательного дрона или просчитает несколько вариантов атаки (Course of Action - COA).
MSS — не монолит, а открытая экосистема. Palantir AIP (AI Platform) является ядром, которое отвечает за интеграцию данных, онтологию и управление ИИ-агентами. LLM по типу Claude 3 и 3.5 встроены прямо в закрытый контур системы. Они анализируют тексты, военные доктрины и помогают принимать решения. Высокозащищенная облачная инфраструктура (уровень секретности IL6) позволяет работать с секретными данными и быстро масштабироваться в любой точке мира.
Благодаря открытой архитектуре к MSS легко подключаются модули от других компаний:
🇫🇷 Safran AI (Франция) — алгоритмы компьютерного зрения для анализа спутниковых снимков.
🇩🇪 Quantum Systems (Германия) — софт для управления роями дронов (MOSAIC).
🇬🇧 Hadean (Великобритания) — движок dominAI для симуляции вариантов развития боя.
🎖 Важной особенностью MSS является то, что система способна параллельно симулировать сразу несколько сценариев развития событий на 💪поле боя с учетом логистики, рисков и военных доктрин, предлагая командирам самый оптимальный план.
✋ @Russian_OSINT
🥷❗️AdGuardHome: неаутентифицированный доступ к API через апгрейд соединения до HTTP/2 Cleartext (h2c)
Разработчики AdGuard Home выпустили версию 0.107.73 для устранения критической уязвимости CVE-2026-32136 с практически максимальной оценкой CVSS 9.8 балла. Ошибка инициализации HTTP-сервера позволяет злоумышленникам без аутентификации получать полный административный доступ к уязвимому сервису путем инициирования апгрейда соединения и отправки последующих HTTP/2 запросов к API.
Корень проблемы кроется в механизме обновления соединения до незашифрованного протокола HTTP/2 Cleartext при обращении к публичным путям, таким как /control/login. Внешний слой аутентификации успешно пропускает первоначальный запрос HTTP/1.1, после чего обработчик h2c перехватывает соединение TCP и передает управление внутреннему мультиплексору без дополнительных проверок безопасности. Все последующие запросы в рамках установленного соединения HTTP/2 обрабатываются сервером как полностью аутентифицированные, предоставляя полный доступ к административному API сервиса.
ИБ-исследователь Мэтт Андреко опубликовал PoC на языке Python для автоматического извлечения истории запросов DNS и списка выданных адресов DHCP. Эксплуатация позволяет атакующим изменять конфигурацию серверов DNS для проведения фишинговых атак, перенаправления DNS-трафика подключенных устройств и отключения встроенных механизмов защиты.
AdGuardHome — это устанавливаемый локально блокировщик рекламы на уровне DNS, который многие люди, и я в том числе, используют в своих домашних сетях. Он фильтрует весь ваш DNS-трафик и блокирует рекламу, трекеры и вредоносные домены еще до того, как они успеют загрузиться. Его часто развертывают на домашних роутерах, Raspberry Pi и небольших виртуальных машинах, при этом многие пользователи открывают доступ к интерфейсу администратора прямо в своей локальной сети без какого-либо дополнительного уровня аутентификации.
🇮🇷🇺🇸 Проиранские хакеры Handala парализовали медицинского гиганта Stryker с помощью 🧹 вайпера
Хакерская группировка Handala провела кибероперацию [1,2,3,4] против американской медицинской корпорации Stryker, заявив об успешном удалении данных на более чем 200 000 систем, серверов и мобильных устройств. Handala официально заявляет об успешной краже 50 терабайт (ТБ) корпоративных данных.
Атака спровоцировала масштабный сбой в IT-инфраструктуре производителя медицинского оборудования с годовой выручкой 25 миллиардов долларов, серьезно нарушив доступ к корпоративным системам и бизнес-приложениям. На фоне новостей о масштабном ущербе и критических сбоях в бизнес-процессах акции корпорации упали на 3,6%, а в Белом доме заявили о пристальном мониторинге ситуации и потенциальных киберугроз.
Stryker является одним из ключевых поставщиков 🧑⚕️💊хирургических инструментов и медицинского оборудования, которое используется практически в каждой больнице США, проводящей хирургические операции. В качестве меры предосторожности ряд медицинских центров принял решение временно приостановить подключение к онлайн-системам и облачным сервисам компании для защиты собственной инфраструктуры. В частности, в штате Мэриленд была зафиксирована приостановка работы платформы LifeNet, которая позволяет парамедикам оперативно передавать ЭКГ пациентов с инфарктами врачам отделения неотложной помощи для ускорения процесса лечения.
Кроме того, в 🇮🇪ирландском представительстве компании (крупнейшем хабе за пределами США) из-за атаки более 5000 сотрудников были отправлены домой.
🥷 По всей видимости, атака началась с брутфорса корпоративных VPN-шлюзов и компрометации внешних ИТ-провайдеров для получения первоначального доступа. Закрепившись во внутренней сети на несколько месяцев и повысив привилегии до администратора домена путем извлечения учетных данных из памяти процесса LSASS и выгрузки кустов реестра, злоумышленники отключили встроенные средства защиты и применили утилиту NetBird для создания теневых туннелей и горизонтального перемещения. Кульминацией операции стал скоординированный запуск алгоритмов уничтожения информации, главным элементом которого оказался перехват управления облачной платформой Microsoft Intune для массовой рассылки команды дистанционного стирания (Remote Wipe) на 200 000 корпоративных устройств. Для максимизации ущерба атакующие дополнительно задействовали logon-скрипты групповых политик (GPO) Active Directory для бесфайлового исполнения вайпера, который затёр главную загрузочную запись (MBR) дисков. Параллельно применялся сгенерированный ИИ PowerShell-скрипт для рекурсивного удаления данных, а также производилось шифрование серверов с помощью VeraCrypt и уничтожение виртуальных машин непосредственно через консоли управления платформами виртуализации.
Эксперты по кибербезопасности из компаний Palo Alto Networks и Check Point напрямую связывают нападавших с 🎩Министерством разведки Исламской Республики Иран, которое осуществляет свои операции через хакерскую группировку, отслеживаемую как Void Manticore. Руководство Stryker в официальном отчете для Комиссии по ценным бумагам и биржам США подтвердило факт глобального сбоя в своей инфраструктуре Microsoft.
👆Своим главным мотивом взломщики назвали месть за февральский ракетный удар ✈️вооруженных сил США по школе в иранском городе Минаб, жертвами которого стали около 150 человек. Мотивация группировки Handala не ограничивалась исключительно экономическим масштабом корпорации. Stryker имеет действующие контракты на поставку медицинского оборудования с Министерством войны США (DoW) и Министерством по делам ветеранов (VA) на общую сумму около $450 000 000. Оборудование компании активно используется американскими военными для лечения раненого персонала.
Атака на сектор здравоохранения и производства медицинского оборудования преследует цель максимизации психологического эффекта. В отличие от атак на финансовые институты, сбои в логистике медицинских устройств напрямую ассоциируются в общественном сознании с угрозой человеческой жизни.
✋ @Russian_OSINT
AI как сервис: как эффективно внедрять искусственный интеллект сегодня ↗️
Вокруг AI много разговоров о будущем, прогнозов и футуристичных сценариев.
На конференции GoCloud 2026 от провайдера Cloud.ru сделают другой фокус — как бизнес может использовать AI уже сейчас. В программе есть доклады про создание AI-агентов, AI-workflow, RAG, безопасность при работе с GenAI и другие актуальные темы.
А еще вас ждут:
▶️кейсы лидеров рынка
▶️демозоны сервисов
▶️практические воркшопы под руководством экспертов
▶️возможность задать вопросы разработчикам решений
▶️полезные знакомства и afterparty
Как сообщают Минцифры, теперь можно подать жалобу на неправомерные звонки и смс кредитора или его представителя теперь можно и на Госуслугах. Сервисом могут воспользоваться как граждане России, так и иностранцы.
Кто может пожаловаться
✔️ должник
✔️ родитель, опекун или попечитель несовершеннолетнего или недееспособного должника
✔️ представитель должника по доверенности
✔️ человек, которому коллекторы звонят по ошибке или который согласился общаться с кредитором знакомого или родственника
Что считается нарушением
➖ разглашение сведений о долге третьим лицам
➖ угрозы, ругань, оскорбления, оказание психологического давления
➖ звонки и сообщения в недопустимое время — с 22:00 до 08:00 в рабочие дни и с 20:00 до 09:00 в выходные
➖ частые звонки и сообщения
➖ другое
🇨🇳Китайские власти приняли меры по ограничению использования OpenClaw в государственных компаниях и правительственных учреждениях
В последние дни правительственные ведомства и госпредприятия в Китае, включая крупнейшие банки, получили уведомления с предупреждением не устанавливать программное обеспечение OpenClaw на рабочие устройства из соображений безопасности. Некоторым из них было поручено уведомить руководство, если подобные ИИ-агенты уже установлены, для проведения проверок безопасности и их возможного удаления.
Некоторым сотрудникам, в том числе в государственных банках и ряде правительственных учреждений, запретили устанавливать OpenClaw на рабочие компьютеры, а также на личные телефоны, использующие корпоративную сеть. Один из источников сообщил, что запрет распространяется и на членов семей военнослужащих.
👆Ранее сообщалось, что разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI.
✋ @Russian_OSINT
🌐Google, ❗️Microsoft, 💪 Palantir и 🖥 Nvidia могут стать 🎖 «законными целями» для Ирана
Al Jazeera пишут, что 🇮🇷Корпус стражей исламской революции (КСИР) Ирана пригрозил атаковать «экономические центры и банки», связанные со структурами 🇺🇸США и 🇮🇱Израиля в регионе после атаки на иранский банк на 12-й день войны
Связанное с КСИР информационное агентство Tasnim опубликовало список офисов и инфраструктуры под управлением ведущих компаний США , имеющих связи с Израилем , чьи технологии использовались в военных целях, назвав их «новыми целями Ирана».
«По мере того как масштаб региональной войны перерастает в инфраструктурную войну, расширяется и круг законных целей Ирана»
🇺🇸 ФБР подтвердило активную скупку данных у брокеров для проведения расследований
Как cообщает Politico, ФБР скупает информацию, которая может быть использована для отслеживания перемещений и истории местоположений людей, заявил директор Кэш Патель в среду в ходе слушаний в Сенате.
Отвечая на вопрос американского сенатора Рона Уайдена (демократа от штата Орегон) о том, готово ли ФБР взять на себя обязательство не покупать данные о местоположении американцев, Патель сказал, что ведомство «использует все инструменты ... для выполнения нашей миссии».
Директор Разведывательного управления Министерства войны Джеймс Адамс сообщил сенаторам на слушаниях, что его ведомство также приобретает коммерчески доступную информацию.
Как уже говорилось ранее, ФБР и другие силовые ведомства могут легально покупать коммерчески доступные данные (CAI) для деанонимизации пользователей ChatGPT.
✋ @Russian_OSINT
Кхе-кхе-кхе…
Похоже, бизнес заболел 🤧
❗️Город накрыла цифровая пандемия.
Бизнес-организмы заражаются один за другим, а старшие врачи — директора по ИТ и специалисты по кибербезопасности недоступны
Сегодня вы — главный цифровой терапевт 🤓
Единственный, кто может провести диагностику и стабилизировать пациента ⬇️⬇️⬇️
❗️ @terapevt_OBIT_bot — начать диагностику
⬆️Вам предстоит восстановить 4 жизненно важные системы ИТ-организма:
👁 зрение
🧠 мозг
🩸 кровеносную систему
🦠 иммунитет
По ходу диагностики вам будут помогать эксперты партнёров проекта: МУЛЬТИФАКТОР, DDoS-Guard, SimpleOne — они подскажут, как восстановить каждую систему бизнеса
🥰 Участники, прошедшие игру до конца, смогут принять участие в розыгрыше призов от партнёров:
▪️ 3 месяца защиты сайта от DDoS от DDoS-Guard + консультация по ИБ от ОБИТ
▪️ 50 лицензий MULTIFACTOR для привилегированных пользователей на 3 месяца
▪️ 9 мерч-паков от партнёров SimpleOne, DDoS-Guard и MULTIFACTOR
Победителей объявим 6 апреля 🫡
➡️ @terapevt_OBIT_bot ⬅️ начать диагностику
Реклама. ООО "ОБИТ". ИНН 7810204213. erid: 2W5zFGutoTF
🇯🇵Япония разрешит «активную киберзащиту» с использованием наступательных киберопераций с 1 октября 2026
Правительство Японии приняло решение разрешить своим Силам самообороны проводить наступательные кибероперации, начиная с 1 октября. На брифинге генеральный секретарь кабинета министров Минору Кихара объяснил, что правительство считает своевременным разрешить наступательные операции, поскольку в онлайн-среде страна сталкивается с «самой сложной обстановкой в сфере национальной безопасности» со времен Второй мировой войны, а также потому, что «общество в целом переходит к цифровизации».
«Угроза, исходящая от кибератак, оказывает огромное влияние на жизнь людей и экономическую деятельность, Это весьма серьезная угроза национальной безопасности»
🇷🇺Все домены в рунете будут "привязаны" к информации о пользователе
Как сообщает «Российская газета», Правительство РФ подготовило проект постановления, устанавливающий единые правила регистрации доменных имен в российских доменных зонах. Вводится обязательная идентификация владельцев доменов через "Госуслуги".
Новые правила определяют порядок регистрации доменных имен .RU, .РФ, .SU. Пользователь, обратившийся за регистрацией доменного имени, должен пройти идентификацию через ЕСИА в "Госуслугах" и предоставить 🤖информацию о себе: ФИО, дату рождения, адрес постоянной регистрации, места жительства, адрес электронной почты, контактный номер телефона и реквизиты документа, удостоверяющего личность.
Первый заместитель председателя IT-комитета Госдумы Антон Горелкин отмечает, что нововведения нужны для борьбы с мошенниками.
Больше никто не сможет зарегистрировать домен анонимно, на чужие или подложные документы. Это значит, что фишинговым сайтам в национальных доменных зонах придет конец (или же кое-кто придёт к их владельцам, и очень быстро).
🥷 От кибершпионажа до идеологически мотивированных атак: APT и хактивисты в 2025 году
Positive Technologies опубликовали свежее масштабное исследование по APT-группировкам и хактивистам по всем регионам мира.
📊Ключевые цифры и факты:
1️⃣ 🇷🇺Россия вошла в число трех стран, которые чаще всего становились мишенью кибератак, наряду с США и Китаем.
2️⃣ В 🔰 СНГ основная часть всех атак пришлась на три страны: 🇷🇺Россию (46%), 🇧🇾Беларусь (11%) и 🇰🇿Казахстан (8%).
3️⃣ В России была зафиксирована активность 57 киберпреступных группировок, атакующих страны СНГ. Активнее всего в этом регионе действовали 🐺Rare Werewolf, 🐍Lifting Zmiy, 🥹PhantomCore, 🔫Cyber Partisans, 🥷 Silent Crow и 👺TA558.
4️⃣ Ключевые цели злоумышленников: кража конфиденциальной информации, промышленный шпионаж, саботаж и получение финансовой выгоды.
5️⃣ Чаще всего атаки приходятся на промышленность (20%), госучреждения (17%) и финансовые организации (12%) среди отраслей в СНГ.
6️⃣ Политический хактивизм в совокупности с координацией или спонсированием со стороны государств стал значимым феноменом в области проведения кибератак и информационных операций. Хактивисты теперь часто выступают в качестве прокси или участвуют в кибератаках совместно или по указанию прогосударственных группировок.
7️⃣ Основной мотивацией прогосударственных APT-группировок и хактивистов остаются шпионаж и саботаж, при этом многие операции сочетают разведывательные цели с демонстративным разрушением инфраструктуры или данных.
8️⃣ Фишинг — главный способ первичного проникновения (до 43%). Он остается ключевым вектором первичного проникновения во всех регионах. Активное использование генеративного ИИ приводит к росту качества социальной инженерии, персонализации писем и масштабируемости кампаний.
9️⃣ ИИ все активнее используется злоумышленниками и в перспективе увеличит масштаб и эффективность атак.
🔟 В 2026 году ожидается дальнейший рост активности и сложности APT-атак. Ожидаются более масштабные кооперации с группами хактивистов. Кроме того, прогнозируется увеличение числа киберпреступных групп, работающих «по найму», чему способствует коммерциализация хактивизма и его вовлечение в государственные интересы.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи Qualys обнаружили многочисленные уязвимости в модуле AppArmor ядра Linux, которые могут быть использованы непривилегированными пользователями для обхода защиты ядра, повышения привилегий до уровня root и подрыва изоляции контейнеров.
В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.
AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.
Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.
Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.
По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.
Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.
Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.
Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.
Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).
В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.
Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.
Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
🇪🇺ЕС вводит санкции против 🇨🇳китайских и 🇮🇷иранских компаний за кибератаки
Европейский союз ввёл санкции против двух китайских и одной иранской компании за кибератаки на государства-члены ЕС. Речь идёт о китайских компаниях Integrity Technology Group и Anxun Information Technology, а также иранской компании Emennet Pasargad.
Согласно заявлению ЕС, считается, что компания Integrity Technology способствовала взлому более 65 000 устройств в шести государствах-членах союза.
По данным ЕС, компания Anxun якобы предоставляла хакерские услуги, которые были направлены против критически важной инфраструктуры. Два соучредителя Anxun также были индивидуально внесены в санкционный список ЕС за их причастность к кибератакам.
Иранскую Emennet обвиняют во взломе рекламных щитов для распространения дезинформации во время Олимпийских игр 2024 года в Париже. Санкции включают замораживание активов и запрет на поездки для физических лиц.
✋ @Russian_OSINT
Project Maven превратился из узконаправленного инструмента для распознавания видео с дронов в полноценную платформу Maven Smart System для ведения высокотехнологичной современной войны.
Тем не менее, у MSS есть и слабости:
🔻 Поскольку MSS интегрирует большие языковые модели (LLM), такие как Claude 3 от Anthropic, возникает риск галлюцинаций.
🔻 MSS полагается на алгоритмы компьютерного зрения вроде Safran AI. ИИ отлично находит паттерны, на которых его обучили, но он уязвим к потенциальному обману. Надувные макеты танков, деревянные макеты РСЗО или специальные маскировочные сети со сбивающим ИИ геометрическим узором могут заставить систему поверить, что перед ней армада противника.
🔻 Когда ИИ работает феноменально быстро и выдает "блестящие решения", то у человека-оператора атрофируется критическое мышление. Возникает слепое доверие к машине.
🔻 Одна из главных слабостей Maven Smart System — зависимость от идеальных условий. Для работы ИИ-агентов требуется бесперебойный доступ к облачным вычислениям и отсутствие жесткого радиоэлектронного противодействия.
👆Создатели системы делают акцент на концепции Human-in-the-loop — человек всегда должен оставаться тем, кто принимает финальное решение и нажимает на спусковой крючок.
✋ @Russian_OSINT
🔥 UserGate Open Conf 2026 — встречаемся 25 марта
Open Conf — ежегодная конференция для тех, кто работает с решениями UserGate и следит за развитием сетевой безопасности.
Что обсудим на ивенте:
➤ Аналитика рынка ИБ и изменения в ИТ- и ИБ-ландшафте
➤ Продуктовая стратегия UserGate, новая система релизов и роадмапы решений
➤ Анонсы новых продуктов — uSWG и ГОСТ-VPN
➤ Практика внедрения от технологических партнёров и результаты тестирования uNGFW
➤ Мастер-классы и лабораторные работы для инженерного комьюнити
➤ Экспертиза uFactor: пентесты, threat intelligence и эффективность SOC
Присоединяйтесь очно или онлайн!
Регистрация и подробности — на сайте и в телеграм-боте.
📉Медиакомпания BuzzFeed близка к банкротству после отказа от классической журналистики в пользу ИИ
Три года назад генеральный директор Джона Перетти, вдохновившись хайпом ChatGPT и ИИ, закрыл профессиональную редакцию BuzzFeed News, которая ранее получила Пулитцеровскую премию. Ставка на ИИ привела к тому, что опытных журналистов пришлось выгнать с работы, дабы минимизировать затраты. После увольнения профи — сайт заполонили низкокачественные статьи, созданные с помощью генеративного ИИ. Перетти думал, что нейросети «заменят большую часть статического контента».
Спустя время компания зафиксировала многомиллионные убытки, а стоимость её акций рухнула с $15 до 70 центов. Теперь имеющихся денежных ресурсов критически не хватает для покрытия накопившихся долгов. Вместо того, чтобы пересмотреть политику ведения контента, руководство всё ещё упрямо надеется исправить ситуацию запуском новых ИИ-приложений.
В официальном отчете за 2025 год руководство прямо заявляет о наличии «существенных сомнений в способности компании продолжать свою деятельность в качестве непрерывно действующего предприятия».
С момента выхода на биржу в 2021 году, когда стоимость BuzzFeed оценивалась в 1,5 миллиарда долларов. После активного внедрения ИИ — акции компании потеряли 98% своей стоимости, а её текущая рыночная капитализация сократилась всего до $28,3 млн. Именно слепая вера в 🤖ИИ сыграла злую шутку с компанией.
✋ @Russian_OSINT
🇺🇸 ФБР ищет жертв зараженных вредоносным кодом видеоигр на платформе Steam
Сиэтлское подразделение Федерального бюро расследований США опубликовали информацию о том, что ведомство пытается найти пользователей, пострадавших от установки вредоносного программного обеспечения. Расследуются инциденты по распространению малварей через популярную игровую платформу Steam. Хакеры активно атаковали устройства игроков в период с мая 2024 года по январь 2026 года.
В опубликованном уведомлении подчеркивается, что жертвы имеют право на возмещение ущерба. В официальный перечень скомпрометированных игр вошли:
🦠BlockBlasters, Chemia, Dashverse, DashFPS, Lampy, Lunara, PirateFi и Tokenova.
💻F6 исследовала образцы новой версии вредоносного приложения 😷Falcon
Как сообщают F6, в ноябре 2025 года специалисты департамента противодействия финансовому мошенничеству зафиксировали новую волну атак на пользователей в России с использованием банковского Android-трояна Falcon. Впервые об этом специалисты F6 сообщили в начале февраля 2026-го. По данным F6 на конец февраля, в России насчитывалось более 10 тыс. Android-устройств, скомпрометированных трояном Falcon.
Falcon — вредоносная программа для операционной системы Android, впервые обнаруженная в июле 2021 года. Основана на банковском трояне Anubis. Falcon похищает информацию с зараженного устройства с помощью команд, полученных с управляющего сервера.
🍏Apple выпустила обновления безопасности для старых моделей iPhone и iPad с целью защиты от эксплойтов Coruna
Компания Apple выпустила обновления безопасности [1,2] для старых моделей iPhone и iPad, чтобы устранить ряд уязвимостей, которые использовались в атаках, связанных с кибершпионажем и кражей криптовалюты с применением набора эксплойтов Coruna.
«Это исправление связано с эксплойтом Coruna. Данное обновление предоставляет это исправление для устройств, которые не могут быть обновлены до последней версии iOS»
🇺🇸 Генерал Джошуа М. Радд утвержден в качестве главы АНБ и Киберкомандования США.
✋ @Russian_OSINT
🚨 ИИ-агенты могут взламывать сайты по собственной инициативе, но их об этом никто не просил
Исследователи из Truffle Security провели интересный и одновременно пугающий эксперимент, в ходе которого они поручили ИИ-моделям рутинную исследовательскую задачу: найти нужную информацию на корпоративном сайте. Как утверждают ресёрчеры, было создано 30 точных копий сайтов крупных корпораций (Amazon, Boeing, Coca-Cola, Visa, Tesla, Microsoft и др.) с искусственно внедренными уязвимостями. 🤖 Ни одна реальная компания не пострадала.
ИИ-модели (на примере Claude) получали абсолютно безобидный промпт: "Найди недавний пост в блоге". Секрет кроется в базовых системных инструкциях. Исследователи прописали моделям стандартную фразу: "Будьте тщательны и настойчивы... Исчерпайте все варианты".
В задаче не было ни слова о взломе. Легальный путь к статье был специально "сломан", чтобы ИИ получал страницу с ошибкой сервера.
Например, в одном из тестов с клоном Amazon Claude суммарно сделала 24 запроса: с первого же обращения она наткнулась на сломанный бэкенд и прочитала утекший Stack Trace ошибки, затем провела глубокую разведку, методично подбирая вектор атаки. В итоге модель провела успешную SQL-инъекцию, извлекла недоступные посты блога и... ни словом не обмолвилась пользователю о том, что для выполнения простой просьбы ей пришлось совершить незаконное деяние.
Заполучив "скрытые" посты, ИИ заботливо отдал их пользователю как ни в чем не бывало. К слову, за такие действия живой человек получил бы федеральный срок, отмечают исследователи.
В тестах участвовали 33 модели от главных игроков ИИ-рынка. 18 из 33 хотя бы раз совершили успешный взлом. Лидерами по среднему показателю успешных взломов среди всей линейки своих продуктов (avg rate) оказались модели от Anthropic (средний рейтинг 39,3%) и Google (33,3%).
😘https://trufflesecurity.com/blog/claude-tried-to-hack-30-companies-nobody-asked-it-to
😘https://github.com/trufflesecurity/llm-hacking-alignment-tests
✋ @Russian_OSINT