russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

⚖️Суд в Нью-Мексико обязал компанию Meta* выплатить $375 миллионов по иску об эксплуатации детей и безопасности пользователей

Суд присяжных штата Нью-Мексико признал компанию Meta Platforms виновной в нарушении закона штата по иску генерального прокурора, который обвинил компанию во введении пользователей в заблуждение относительно безопасности Facebook, Instagram и WhatsApp, а также в пособничестве сексуальной эксплуатации детей на этих платформах. Компанию обязали выплатить 375 миллионов долларов.

Стремясь любой ценой максимизировать вовлеченность пользователей и прибыль, компания создала алгоритмы, которые предоставляют озабоченным беспрепятственный доступ для общения с потенциальными детьми-жертвами. Руководство Meta достоверно знало о масштабах распространения материалов сексуального характера и торговли людьми из внутренних отчетов, но намеренно избегала внедрения базовых защитных барьеров (например, строгой проверки возраста), поскольку такие ограничения могли бы снизить общие метрики активности аудитории.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

⭕️ OpenAI отказывается от Sora

OpenAI планирует закрыть свое приложение Sora для работы с видео [1,2], которое было популярно лишь короткое время. Компания хочет сэкономить человеческие и вычислительные ресурсы. Sora дебютировала в начале 2024 года, а в сентябре 2025 года компания создала отдельное приложение, которое позволяло людям вставлять себя в короткие видеоролики.

Приложение для iOS, API и веб-версия Sora будут закрыты, хотя точные сроки еще не объявлены.

Решение по Sora означает конец громкой сделки на 1 миллиард долларов между Disney и создателем ChatGPT, о которой было объявлено чуть более трех месяцев назад. В рамках трехлетнего соглашения Disney заявляла, что инвестирует в OpenAI 1 миллиард долларов и предоставит более 200 своих культовых персонажей для использования в коротких видеороликах, сгенерированных искусственным интеллектом.

Некоторые сотрудники OpenAI из команды Sora были удивлены решением компании. Заявление было сделано всего через день после того, как OpenAI опубликовала в своем блоге пост о стандартах безопасности Sora.

Теперь руководство OpenAI сосредотачивает cвоё внимание на других областях исследований, включая робототехнику и создание общего искусственного интеллекта (AGI). Закрытие Sora происходит на фоне усиливающегося давления на OpenAI со стороны других гигантов, имеющих более интересные корпоративные продукты и инструменты для программирования (Claude).

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Разъяснения ФАС России в части контроля законодательства о рекламе: Telegram и 📲 Youtube необходим переходный период до конца 2026 года

ФАС опубликовали дополнение к ранее опубликованному пресс-релизу ФАС по вопросу ответственности за размещение рекламы на интернет-ресурсах, доступ к которым ограничен в соответствии с законодательством Российской Федерации:

Согласно части 10.7 статьи 5 Федерального закона «О рекламе» не допускается распространение рекламы на информационных ресурсах, доступ к которым ограничен в соответствии с законодательством Российской Федерации. Направленная Роскомнадзором информация находится на рассмотрении в ФАС.

По фактам размещения рекламы в Telegram и Youtube
ФАС анализирует содержание рекламы, дату заключения договора, дату введения ограничений на работу платформы, дату публикации рекламы, основания её размещения, в том числе договоры и платежные поручения.

Очевидно, что хозяйствующим субъектам требуется время для адаптации к новым правилам и переориентированию на другие рекламные каналы. Поэтому в отношении рекламы в Telegram и Youtube необходим переходный период до конца 2026 года, в течение которого меры ответственности за распространение рекламы на таких ресурсах применяться не будут.

При этом контроль за соблюдением законодательства о рекламе при размещении рекламы на платформах, ограничения в отношении которых были введены ранее (Instagram*, FaceBook**), а также на VPN-сервисах будет продолжен с применением соответствующих мер ответственности. Размещение рекламы на таких ресурсах не допускается.

*,** принадлежит Meta, чья деятельность
признана в Российской Федерации экстремистской и запрещена на территории Российской Федерации


Выдыхаем...

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 В полку GEOINT-инструментов прибыло!

В Gemini AI Studio появилась фича ❗️Grounding with Google Maps, которая позволяет определить координаты локации по 🗺фотографии.

🔎Gemini анализирует автомобильные номера, вывески, здания, объекты, ракурс и многое другое.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Компания Cisco представила LLM Security Leaderboard — комплексный инструмент для оценки рисков безопасности моделей и их устойчивости к состязательным атакам. Инструмент дает организациям чёткое и объективное представление о рисках, связанных с безопасностью ИИ-моделей, соотнося выявленные угрозы с таксономией Cisco в рамках собственной системы обеспечения безопасности и надежности ИИ.

😘 https://leaderboard.aidefense.cisco.com/rankings

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Новая атака на цепочку поставок: на прошлой неделе популярный сканер уязвимостей с открытым исходным кодом Trivy от Aqua Security был взломан.

Инцидент приписывается группе злоумышленников, известной как TeamPCP, которая распространяла вредоносное ПО для кражи учетных данных через официальные релизы и GitHub Actions.

Trivy - достаточно популярный сканер безопасности, помогающий выявлять уязвимости, неправильные конфигурации и раскрытые секреты в контейнерах, средах Kubernetes, репозиториях кода и облачной инфраструктуре.

Впервые о взломе сообщил исследователь Пол Маккарти, предупредив, что Trivy в версии 0.69.4 содержит бэкдор, через который публикуются вредоносные образы контейнеров и релизы GitHub.

Дальнейший анализ Socket и Wiz (1 и 2 соответственно), показал, что атака затронула множество GitHub Actions, скомпрометировав почти все теги версий репозитория trivy-action.

Исследователи обнаружили, что злоумышленники скомпрометировали процесс сборки Trivy на GitHub, заменив файл entrypoint.sh в GitHub Actions вредоносной версией и опубликовав троянизированные бинарные файлы в релизе Trivy v0.69.4.

Оба действия действовали как инфостилеры в основном сканере и связанных с ним GitHub Actions, включая trivy-action и setup-trivy .

Злоумышленники воспользовались скомпрометированными учетными данными, содержащими доступ на запись в репозиторий, что позволило им публиковать вредоносные релизы.

Задействованные в атаке учетные данные связаны были связаны с более ранним инцидентом, произошедшим в марте, когда важные креды были похищены из среды Trivy и не были полностью ротированы.

Злоумышленник принудительно добавил 75 из 76 тегов в репозиторий aquasecurity/trivy-action, перенаправив их на вредоносные коммиты.

В результате любые внешние рабочие процессы, использующие затронутые теги, автоматически выполняли вредоносный код до запуска легитимных сканирований Trivy, что затрудняло обнаружение взлома.

По данным Socket, злоумышленник, занимавшийся кражей информации, собирал разведданные и сканировал системы на предмет наличия широкого спектра файлов и мест, где, как известно, хранится широкий спектр учетных данных и секретных ключей аутентификации.

Вредоносный скрипт также сканирует области памяти, используемые процессом GitHub Actions Runner.Worker, на наличие строки JSON " " <name> ":{ "value": "<secret>", "isSecret":true}" для поиска дополнительных секретных ключей аутентификации.

На компьютерах разработчиков зараженный троянами бинарный файл Trivy выполнял аналогичный сбор данных, собирая переменные среды, сканируя локальные файлы на наличие учетных данных и перечисляя сетевые интерфейсы.

Собранные данные шифруются и сохраняются в архив с именем tpcp.tar.gz, который затем передается на сервер С2 по адресу scan.aquasecurtiy[.]org.

Если утечка данных не удавалась, вредоносная ПО создавала общедоступный репозиторий с именем tpcp-docs в учетной записи GitHub жертвы и загружала украденные данные туда.

Для закрепления на скомпрометированном устройстве вредоносная ПО также устанавливала полезную нагрузку на Python в файл ~/.config/systemd/user/sysmon.py и регистрировала его как службу systemd.

Она проверяла удаленный сервер на наличие дополнительных полезных нагрузок для установки, предоставляя злоумышленнику постоянный доступ к устройству.

Читать полностью…

Russian OSINT

🇺🇸 Пентагон внедрит ИИ от Palantir в качестве основной военной системы США

Система искусственного интеллекта Maven компании Palantir получит статус программы закупок Министерства обороны США, об этом сообщил заместитель министра обороны Стив Файнберг в письме руководству Пентагона. Придание Maven статуса упростит ее внедрение во всех видах и родах войск и обеспечит стабильное долгосрочное финансирование.

Maven способна оперативно анализировать колоссальные объемы данных со спутников, БПЛА, радаров, датчиков и разведывательных сводок, применяя ИИ для автоматического распознавания потенциальных угроз или целей, таких как боевая техника противника, инфраструктурные объекты и склады вооружений.

Maven работает путем объединения систем данных Palantir с технологиями ИИ от Anthropic. За первые четыре дня войны авиаудары поразили более 2000 целей в Иране. Многие из этих 🤖❗️целей были выбраны системой Maven.

Экспертные группы ООН предупреждают, что целеуказание с помощью ИИ без контроля со стороны человека повышает этические и правовые риски, поскольку ИИ может иметь алгоритмическую предвзятость из-за наборов данных, на которых он обучался.

В Palantir же заявляют, что их ПО не принимает решений на поражение целей с летальным исходом. Ответственность за финальное решение лежит якобы только на человеке-операторе.

@Russian_OSINT

Читать полностью…

Russian OSINT

🕵️Экстремистские материалы в интернете разрешат искать ученым и правоохранителям

Как пишет Forbes, в поправках ко второму чтению очередного пакета антимошеннических мер Минцифры предложило сделать исключение из уже действующих положений законодательства и разрешить искать в интернете экстремистские материалы в научных целях и в рамках правоохранительной деятельности. Соответствующая поправка в закон «О противодействии экстремистской деятельности» прописана в новой версии второго пакета антимошеннических мер,

Поправки в Кодекс об административных нарушениях, предусматривающие штрафы за умышленный поиск в интернете заведомо экстремистских материалов и получение доступа к ним, были приняты в июле 2025 года. С 1 сентября они вступили в силу. Поиск экстремистских материалов наказывается штрафом на сумму от 3000 до 5000 рублей. Первый протокол по новой статье был составлен в начале ноября на жителя города Каменск-Уральский.


@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 В Meta* снова восстание машин: «Никогда такого не было, и вот опять»

Недавно в компании Meta произошел серьезный инцидент безопасности, вызванный якобы сбоем в работе внутреннего ИИ-агента. ИИ-агент без предварительного одобрения опубликовал на корпоративном форуме неточный технический совет. Один из инженеров последовал этой рекомендации, что привело к временному открытию несанкционированного доступа к конфиденциальным данным для других сотрудников.

Один из инженеров Meta использовал внутреннего ИИ-агента, которого описывают как «аналогичного по своей природе OpenClaw, работающего в защищенной среде разработки», для анализа технического вопроса, заданного другим сотрудником на внутреннем форуме компании. После анализа агент самостоятельно опубликовал публичный ответ на вопрос, не получив предварительного одобрения. Ответ предназначался только для запросившего его сотрудника и не должен был публиковаться в открытом доступе.

Инцидент временно позволил сотрудникам получить доступ к конфиденциальным данным. Представители Meta заверили, что уязвимость уже устранена и данные не пострадали, подчеркнув, что ответственность за применение совета лежит на сотруднике, который не перепроверил информацию от автоматизированной системы.

Этот случай стал уже вторым подобным происшествием в компании за последнее время. Ранее 🤖 "восстание машин" в почтовом ящике произошло у директора Meta* по 💻безопасности и выравниванию ИИ.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷«StravaLeaks»: Перемещение французского авианосца «Шарль де Голль» отслеживалось журналистами Le Monde благодаря Strava

Le Monde пишет, что журналисты смогли проследить за французским военнослужащим, которые использовал "легендарное" спортивное приложение Strava во время своих пробежек на авианосце «Шарль де Голль». Журналисты негодуют по поводу того, что брешь в системе безопасности так и не была устранена, несмотря на предыдущие разоблачения — 1 и 2.

Молодой офицер ВМС Франции Артур (имя изменено) совершает пробежку, наматывая круги по палубе корабля, на котором несет службу. Чтобы зафиксировать свои результаты — чуть более 7 километров за 35 минут — он использует смарт-часы на запястье. Собранная таким образом информация тут же оказывается в Интернете.

— пишет Le Monde.

Как оказалось, у Артура есть профиль в спортивном приложении Strava, который является «публичным», то есть просматривать его может кто угодно. Таким образом, журналисты узнали координаты передвижения авианосца «Шарль де Голль». Высказывается гипотеза, что, скорее всего, речь идёт об устройстве Garmin Forerunner 955, но не факт.

Издание сопоставило маршрут со спутниковым снимком Sentinel-2, сделанным чуть более чем через час после пробежки. Авианосец длиной 262 м оказался примерно в 🗺6 км от точки бега. Расхождение объясняется движением корабля или тем, что бегун мог находиться на одном из кораблей сопровождения.

Журналисты публикуют данные тренировки: 7,23 км за 35:58, средний темп 4:58/км.

🤔Вопрос к знатокам: Хорошие показатели физической подготовки военнослужащего на авианосце или не очень, как считаете?

@Russian_OSINT

Читать полностью…

Russian OSINT

🖥 Уязвимость удаленного обхода пути в приложении Ubiquiti UniFi Network [CVE-2026-22557]

Censys: CVE-2026-22557 —критическая уязвимость обхода пути (Path Traversal), не требующая аутентификации (оценка ⚠️CVSS 10.0), обнаруженная в приложении Ubiquiti UniFi Network.

Злоумышленник может получить доступ к системным файлам и манипулировать ими, что потенциально может привести к захвату учетной записи.

❗️ Для эксплуатации уязвимости не требуется ни аутентификация, ни взаимодействие с пользователем.

Приложение UniFi Network — платформа централизованного управления сетевым оборудованием UniFi от компании Ubiquiti. Оно развертывается как в виде самостоятельно размещаемого (self-hosted) контроллера на Linux/Windows, так и в качестве встроенного приложения на аппаратном обеспечении UniFi OS. Самостоятельно размещаемые контроллеры делают приложение Network доступным напрямую и очевидно уязвимы.

📊 Совокупный анализ поверхности атаки (Censys) [тут]

🌐 Censys ARC обнаружил 87,558 открытых хостов в мире.

⚠️ ТОП-5 уязвимых стран (лидеры по количеству exposed-устройств):

🇺🇸США: 28,351 хост (является абсолютным лидером, занимая около 32% от всей мировой поверхности атаки)
🇩🇪Германия: 7,918 хостов
🇧🇷Бразилия: 7,177 хостов
🇬🇧Великобритания: 4,734 хоста
🇳🇱Нидерланды: 4,057 хостов

🇷🇺 Статистика по Российской Федерации:

Количество обнаруженных хостов: 646
Доля от общего числа: 0.74%

Основной ударный потенциал злоумышленников при массовой эксплуатации данной уязвимости может быть направлен на североамериканский и европейский сегменты. Доля России (646 хостов) выглядит статистически небольшой на глобальном фоне (менее 1%).

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸США заявили о ликвидации 4 крупных ботнетов, заразивших более 3 миллионов устройств по всему миру

Министерство юстиции США заявило, что США приняли участие в совместной операции с Германией и Канадой по ликвидации инфраструктуры, используемой четырьмя крупными ботнетами, которые заразили более 3 миллионов устройств по всему миру.

Aisuru, KimWolf, JackSkid и Mossad использовались для проведения распределенных атак типа «отказ в обслуживании» (DDoS-атак), причем среди их целей были некоторые веб-сайты Министерства обороны США, заявили в Министерстве юстиции. Большинство зараженных устройств являлись частью так называемого «Интернета вещей». В некоторых случаях злоумышленники требовали от своих жертв денежный выкуп.

В заявлении перечислены около двух десятков крупных технологических компаний, оказавших содействие операции, включая Amazon Web Services, Google, PayPal и Nokia, а также команда PowerOff правоохранительного агентства Европейского союза (Европола), чья операция против киберпреступников, специализирующихся на DDoS-атаках, проводится с 2017 года.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Об основах государственного регулирования сфер применения технологий искусственного интеллекта в Российской Федерации

Как пишут Ведомости, Минцифры разработало проект федерального закона, согласно которому в стране будет осуществляться государственное регулирование разработки, применения и внедрения технологий искусственного интеллекта (ИИ).

🇷🇺 https://regulation.gov.ru/projects/166424

Действие закона будет распространяться на физических и юридических лиц, которые занимаются указанной деятельностью. Авторы инициативы отметили, что ее целью стало формирование правовых условий для ускоренного развития и внедрения ИИ. Ведомство определило субъекты отношений в этой сфере, среди которых разработчик модели ИИ, оператор системы ИИ, владелец сервиса ИИ, пользователь этой платформы и государственные органы.

В документе также указаны основные принципы регулирования сферы ИИ в России. В частности, Минцифры призвало учитывать традиционные российские духовно-нравственные ценности.

По словам Григоренко, в коммерческом секторе не буду установлены обязательные требования по использованию ИИ. Он подчеркнул, что документ предусматривает создание отдельных требований для применения искусственного интеллекта, например, в госуправлении и других «чувствительных сферах».

При принятии закона он вступит силу с 1 сентября 2027 г.
------------------------

✏️Из важного в документе:
💠Вводится особый статус для ИИ, который полностью (от разработки до обучения) создается на территории РФ, гражданами/компаниями РФ и на отечественных наборах данных. Государство обещает им приоритетную поддержку.
💠Компании обязаны информировать граждан, если услуги оказываются или решения принимаются c использованием ИИ без участия человека.
💠В ряде случаев гражданину должна быть предоставлена возможность отказаться от обслуживания ИИ и получить услугу традиционным способом.
💠Гражданам гарантируется право на досудебное обжалование решений, принятых с помощью ИИ органами государственной власти и организациями с государственным участием.
💠Владельцы сервисов обязаны наносить машиночитаемую и видимую маркировку на аудио/видео/тексты, созданные ИИ. Крупные платформы (от 100 тыс. пользователей в сутки) обязаны проверять наличие маркировки генеративного контента, а при её отсутствии должны самостоятельно разместить такое предупреждение либо удалить контент.

🔍Закон четко разделяет роли (Разработчик, Оператор, Владелец сервиса, Пользователь) и ответственность:
💠За незаконный результат применения ИИ субъекты несут ответственность соразмерно степени вины каждого.
💠Разработчики, операторы и владельцы сервисов несут ответственность, если они заведомо знали о возможности генерации незаконного результата, но не предприняли исчерпывающих мер безопасности для его предотвращения.
💠Пользователь отвечает, если умышленно нарушил закон с помощью ИИ или обошел встроенные ограничения (джейлбрейк).
💠Допускаются регрессные иски (например, оператор выплатил ущерб, но может взыскать его с разработчика, если докажет скрытый дефект системы).

📖Интеллектуальная собственность и обучение ИИ
💠Извлечение информации из защищенных авторским правом объектов для обучения ИИ не является нарушением авторских прав, если разработчик получил доступ к исходникам законно (купил книгу, либо данные находятся в открытом доступе). Это важнейшее послабление для индустрии.
💠Контент, созданный с помощью ИИ, охраняется Гражданским кодексом при условии, что он признается «оригинальным творением», причем закон защищает такие творения независимо от того, были ли они созданы человеком или полностью автоматизированной системой.

😆Безопасность и КИИ
💠Для использования в ГИС и на объектах КИИ будут допускаться только модели из специального реестра, прошедшие проверки ФСБ и ФСТЭК (на отсутствие закладок и т.д.).
💠Данные доверенных моделей должны обрабатываться исключительно на территории РФ.
💠Разработчики обязаны исключать из моделей функционал, ведущий к дискриминации. В свою очередь, операторы систем обязаны запретить в правилах эксплуатации использование ИИ для «эксплуатации уязвимостей человека».

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸XBOW привлекает дополнительные $120 млн для масштабирования своего проекта с 🤖ИИ-агентами в роли хакеров

Новые подробности подъехали в блоге XBOW об успехах компании. XBOW оценивается на сегодняшний день более чем в $1 млрд. Компания объявила о привлечении дополнительных 120 млн долларов в рамках раунда финансирования серии C. Чем знаменита XBOW — можно почитать тут.

До сих пор возможности злоумышленников были ограничены человеческими ресурсами. Даже самые изощренные преступники не могли атаковать каждую систему и каждую версию на постоянной основе. С появлением ИИ это ограничение исчезло.

— пишет XBOW.

В компании придерживаются той позиции, что команды инженеров-разработчиков выпускают продукты быстрее, чем когда-либо, однако традиционное тестирование на проникновение (пентест), проводимое людьми, не может угнаться за 🥷 злоумышленниками, которые используют ИИ в злонамеренных целях.

💻Автономная наступательная безопасность становится следующим этапом эволюции тестирования систем безопасности. Вместо того чтобы полагаться на разовые ручные пентесты, организации переходят к непрерывному "интеллектуальному покрытию", которое отражает методы работы современных злоумышленников.

В XBOW нейросети обучаются "мыслить" как реальные злоумышленники благодаря помощи этичных хакеров (пишут, что одни из лучших в мире). Обучением и кадрами занимается директор по информационной безопасности (CISO) Нико Вайсман, ранее занимавший аналогичную должность в Lyft.

Тем не менее, практикующие пентестеры отмечают, что ИИ блестяще и со "скоростью пулемета" находит стандартные уязвимости, но ИИ хорошо справляется с тем, на чём его обучили. ИИ не хватает человеческой интуиции, смекалки и способности делать нестандартные логические выводы для проведения сложных атак. Чтобы магия работала, а стейкхолдеры радовались звону шекелей в кармане, требуется вмешательство реальных людей-практиков с богатым опытом в ИБ-индустрии и креативностью. ИИшку нужно постоянно дорабатывать и направлять в правильное русло.

👆Вычислительные мощности для работы такого ИИ стоят колоссальных денег. Основатель компании сам признался, что на данный момент гонять XBOW стоит дороже, чем она зарабатывает на выплатах по программам bug bounty. Кстати, компанию основал Эге де Мур. Тот самый человек, который создал GitHub Copilot.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇷🗣🇺🇸 Кибератака Ирана на компанию в сфере медицинских технологий Stryker — это «только начало»

Как пишет The Register со ссылкой на аналитиков в области кибербезопасности, по мере эскалации войны между Израилем и Ираном бизнесу следует ожидать, что Иран будет проводить ещё более агрессивные кибероперации.

Генерал-лейтенант армии США в отставке Росс Коффман уверен, что атака на Stryker— это только начало.

«Взлом Stryker знаменует собой первый случай, когда Иран осуществил успешную полномасштабную разрушительную атаку против крупной американской корпорации, в особенности против компании, играющей критически важную роль в цепочке поставок в сфере здравоохранения. Это очень четкий сигнал, который Иран посылает о своих возможностях, но в еще большей степени — о своих намерениях и смелости проводить подобные операции»

— комментирует для The Register Сергей Шикевич, менеджер группы анализа угроз в компании Check Point Research, базирующейся в 🇮🇱Тель-Авиве.

Основные типа атак со стороны проиранских хакерских групп:

1️⃣ Эксплуатация учетных данных: Хакеры используют слабые места в защите, такие как заводские или стандартные пароли, чтобы проникать в программируемые логические контроллеры (ПЛК), подключенные к интернету (как это было с объектами водоснабжения в США).
2️⃣ Бэкдоры и глубокое внедрение: Злоумышленники заранее проникают в сети компаний (банков, аэропортов, разработчиков ПО) и оставляют там закладки.
3️⃣ Операции типа «взлом и слив»: Кража конфиденциальной информации с последующей ее публикацией для нанесения репутационного и экономического ущерба.
4️⃣ Специализированное вредоносное ПО (Custom malware): Иран разрабатывает собственные вредоносные программы, способные, например, перехватывать удаленный контроль над критической инфраструктурой (системами управления водо- и топливоснабжением).
DDoS-атаки (Denial-of-service)
5️⃣ Фишинг и кибершпионаж
6️⃣ Информационное влияние и инфопси операции
7️⃣ Использование прокси-хактивистов

По мнению экспертов, главное опасение заключается в том, что Иран будет атаковать больше целей за пределами Израиля, расширив свою деятельность на страны Персидского залива, США и любые другие страны-союзники. Поскольку правительственные сети США (например, АНБ) защищены очень хорошо, иранские хакеры переключат свое внимание на гражданские объекты и частные корпорации. Иран будет использовать кибероперации всё активнее в качестве асимметричного оружия для нанесения экономического ущерба США и их союзникам. Аналитики опасаются не появления у Ирана нового «суперкибероружия», а резкого увеличения количества атак.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️🥷Новая атака на цепочку поставок затронула библиотеку LiteLLM с 95 млн загрузок в месяц

В результате новой атаки на цепочку поставок (supply chain attack) была скомпрометирована широко используемая Python-библиотека LiteLLM в репозитории PyPI. Злоумышленники внедрили вредоносное ПО для кражи учетных данных в пакеты, которые скачивают более 95 миллионов раз в месяц.

LiteLLM — это библиотека с открытым исходным кодом, предназначенная для унификации доступа к нескольким провайдерам больших языковых моделей (LLM) через единый API. Интеграция в рабочие процессы делает LiteLLM крайне привлекательной мишенью для злоумышленников, так как библиотека функционирует в средах, содержащих ценные учетные данные, API-ключи облачных сервисов и другие конфиденциальные секреты конфигурации.

Данная активность приписывается актору TeamPCP, который также стоит за недавними компрометациями сканера Trivy. По сообщениям компании Endor Labs, два релиза LiteLLM — версии 1.82.7 и 1.82.8 — были опубликованы в PyPI с вредоносным кодом, который отсутствовал в официальном GitHub-репозитории проекта. Скомпрометированные пакеты были доступны в течение короткого времени до их удаления, при этом подтверждено, что версия 1.82.6 является последним «чистым» релизом.

Атака заключалась во внедрении кода (инъекции) в один единственный файл litellm/proxy/proxy_server.py, куда в процессе сборки wheel-пакета или после нее было добавлено всего 12 строк обфусцированного кода.

Организациям настоятельно рекомендуется немедленно проверить, были ли установлены версии LiteLLM 1.82.7 или 1.82.8, и при наличии — удалить их. Системы следует проверить на наличие индикаторов компрометации (IoC), включая присутствие файла litellm_init.pth, файлов закрепления sysmon или подозрительных подов Kubernetes с именами формата node-setup-*. Любую затронутую среду следует рассматривать как полностью скомпрометированную, с обязательной ротацией всех учетных данных.

@Russian_OSINT

Читать полностью…

Russian OSINT

🔤🔤🔤🔤🔤🔤

🔈 Мои коллеги задержали администратора одной из крупнейших международных хакерских площадок, через которую в течение четырех лет осуществлялась торговля похищенными базами персональных данных.

По имеющейся информации, на платформе размещались сотни миллионов учетных записей пользователей, банковские реквизиты, логины и пароли, а также корпоративные документы, полученные в результате взломов. Свыше 147 тысяч пользователей, зарегистрированных на форуме, могли покупать и продавать эти данные, а также использовать их для совершения мошеннических действий в отношении граждан.


В ходе обыска по адресу проживания задержанного изъяты технические средства и другие предметы, имеющие доказательственное значение.

Следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступлений, предусмотренных частями третьей и шестой статьи 272.1 УК РФ. В отношении фигуранта избрана мера пресечения в виде заключения под стражу.

#РаботаетПолиция #Киберпреступность
Подписаться 💙 ВКонтакте
Поддержать
💬 ТГ-канал
Подписаться 📲 @ivolk в MAX

Читать полностью…

Russian OSINT

Белый дом опубликовал новый документ A National Policy Framework for Artificial Intelligence (2026), который задает вектор развития американской технологической отрасли, включая ИИ, с акцентом на глобальное доминирование. Согласно законодательным рекомендациям, фундаментом для экономического роста и энергетического превосходства становится оперативное наращивание вычислительной инфраструктуры посредством оптимизации федерального лицензирования.

Особое внимание документ уделяет защите детей в цифровой среде, противодействию мошенничеству и безоговорочной защите свободы слова граждан при взаимодействии с ИИ-системами. Согласно рекомендациям, правоохранительные органы должны усилить борьбу с мошенничеством на базе ИИ, тогда как правительству США будет строго запрещено принуждать технологические компании и поставщиков ИИ-сервисов к модерации контента в угоду идеологическим повесткам. Одновременно Конгрессу рекомендуется обеспечить профильным агентствам национальной безопасности достаточный технический потенциал для глубокого анализа возможностей передовых ИИ-моделей и сопутствующих угроз.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎩Борьба за контроль над главным технологическим фондом 🇺🇸 ЦРУ In-Q-Tel

Директор Национальной разведки Тулси Габбард хочет перевести под контроль своего ведомства венчурный фонд In-Q-Tel, который более 25 лет работает под "крышей" ЦРУ. Сторонники такого решения утверждают, что сейчас In-Q-Tel слишком много внимания уделяет технологическим потребностям ЦРУ в ущерб другим ведомствам, а передача фонда под эгиду Управления директора национальной разведки (УДНР) поможет более эффективно и быстро обеспечивать передовыми технологиями всё разведывательное сообщество США.

Однако этот план встретил серьезное сопротивление со стороны ЦРУ, ряда конгрессменов и бывших сотрудников разведки. Критики опасаются, что подчинение независимого и успешного фонда неповоротливой бюрократии УДНР лишь замедлит внедрение инноваций и в конечном итоге разрушит In-Q-Tel.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧊 0DIN выпускает сканер безопасности ИИ с открытым исходным кодом

Сканер 0DIN — специализированная платформа для оценки безопасности генеративного ИИ и агентных моделей, созданная на базе открытого проекта GARAK, разработанного командой NVIDIA. На протяжении последних двух лет 0DIN занималась созданием инфраструктуры для поиска, отслеживания и анализа уязвимостей в передовых ИИ-моделях.

Главная особенность сканера заключается в его библиотеке: в отличие от инструментов со статическими проверками, она непрерывно пополняется новыми методами атак (джейлбрейками и инъекциями промптов) на основе реальных отчетов из программы вознаграждений за найденные уязвимости (bug bounty) от 0DIN. Проект имеет открытый исходный код и распространяется по лицензии Apache 2.0.

Сканер построен на основе сканера уязвимостей NVIDIA GARAK LLM. Мы расширили возможности GARAK, добавив графический интерфейс, функцию планирования, нашу собственную библиотеку, отчетность корпоративного уровня и информацию об уязвимостях, поступающую непосредственно из нашей программы вознаграждения за обнаружение ошибок.

— пишут исследователи.

Исследователи заявляют, что опенсорсный продукт имеет следующие фичи:

1️⃣ 179 модулей проверок (полезных нагрузок) от сообщества, охватывающих 35 семейств уязвимостей и согласованных с десяткой главных угроз OWASP Top 10 для LLM.
2️⃣ Многоцелевое сканирование: тестирование языковых моделей (LLM), работающих через API, а также браузерных чат-интерфейсов.
3️⃣ Сканирование по расписанию и по запросу с настраиваемой периодичностью.
4️⃣ Оценка метрики успешности атак (ASR — Attack Success Rate) с отслеживанием динамики и тенденций между сеансами сканирования.
5️⃣ Экспорт отчетов в формат PDF с возможностью глубокой детализации по каждому вектору проверки и конкретной попытке эксплуатации.
6️⃣ Интеграция с SIEM-системами: экспорт логов и результатов в Splunk или Rsyslog.
7️⃣ Multi-tenant архитектура — поддержка нескольких организаций в рамках одного развертывания. Данные шифруются при хранении (encrypted at rest).
8️⃣ Отсутствие искусственных ограничений: полный функционал «из коробки», неограниченное количество сканирований и пользователей.

Сканер работает путем прямого подключения к API или веб-интерфейсам различных ИИ-моделей (от продуктов OpenAI и Anthropic до локальных LLM), после чего автоматически запускает структурированные наборы проверок (полезных нагрузок) и формирует отчет с метрикой успешности атак (ASR).

😘https://0din.ai/blog/0din-releases-open-source-ai-security-scanner
❗️ https://0din-ai.github.io/ai-scanner

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Niantic Spatial использует 30 млрд снимков, собранных игроками Pokémon Go для улучшения навигации роботов

MIT Technology Review отмечают, что компания Niantic Spatial обучила свою новую модель визуального позиционирования на колоссальном массиве данных из игры Pokémon Go. Приложение, которое за первые 60 дней после релиза скачали 500 миллионов раз (и в которое в 2024 году продолжали играть более 100 миллионов человек), позволило собрать базу из 30 миллиардов краудсорсинговых фотографий городских объектов. Эти снимки охватывают более 1 миллиона локаций по всему миру и содержат сверхточные метаданные о положении телефона в пространстве под разными углами и в разное время суток.

Пользователи сами стали подопытными бесплатными инструментами для компании, которые обучили ИИ-модель. По сути, компания Niantic гениально геймифицировала процесс сбора данных для обучения ИИ. Игроки думали, что просто развлекаются, гуляют и ловят виртуальных карманных монстров, но на самом деле они стали бесплатной армией сборщиков картографической информации.

В современной цифровой экономике давно действует правило: «Если вы не платите за продукт, значит, вы и есть продукт». В случае с Pokémon Go продуктом стали не просто данные для таргетированной рекламы, а физический труд миллионов людей по оцифровке реального мира.

ИИ-модель теперь может определять местоположение объекта с точностью до нескольких сантиметров исключительно на основе визуальных данных с камер. Технология призвана решить главную проблему навигации в плотной городской застройке, где классический GPS-сигнал работает с перебоями и даёт критическую погрешность вплоть до 50 метров. Глобальная цель проекта — создать постоянно обновляющуюся «живую карту», которая даст машинам и ИИ точное пространственное понимание окружающей среды.

Первым крупным полигоном для внедрения технологии стал стартап Coco Robotics, управляющий парком из примерно 1000 роботов-курьеров в городах США и Европы. Эти роботы, перемещающиеся по тротуарам со скоростью 5 миль в час (около 8 км/ч) и оснащенные 4 камерами, уже успешно выполнили более 500 000 доставок.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Эксперт в области ИИ Pliny, специализирующийся на джейлбрейках, представил новый инструмент для 🐬Flipper Zero, который превращает карманное хакерское устройство в командный центр на базе ИИ, управляемый с помощью естественного языка. Речь идёт именно об ИИ-управлении функциями Flipper Zero в пределах поддерживаемых возможностей. Блогер-исследователь решил сделать обзор на «ИИ-мозг для Flipper Zero».

Проект называется Vesper (или V3SP3R) от elder-plinius.

😘https://github.com/elder-plinius/V3SP3R

Пользователь может переписываться с ИИ или общаться с ним посредством голосовых команд. Иными словами, достаточно дать ИИ команду: «Воспроизведи этот сигнал», — и шлагбаум откроется.

Flipper Zero из сложного гаджета, требующего тонкой настройки и глубоких технических знаний, превращается в умного ассистента с которым можно просто «поговорить» о радиосигналах, скриптах и безопасности.

👨‍🎓Любое практическое применение подобных инструментов допустимо исключительно для законных исследовательских и образовательных целей.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲Российские ВКС-сервисы в ряде рабочих сценариев оказались быстрее зарубежных аналогов

Как сообщает ТАСС, МТС Линк обновил интерфейс сервиса сервиса «Встречи» (сервис для онлайн‑встреч и совещаний). А перед этим провел тестирование с участием 350 человек, которое показало, что выполнение типовых действий во время онлайн-встреч в новом интерфейсе стало на 68% быстрее, чем в старой версии. В сравнении с Zoom, Microsoft Teams и Google Meet в среднем на 🚤 41% быстрее. Тестирование также продемонстрировало, что в трех ведущих российских сервисах пользователи выполняют рабочие задачи в среднем на 26% быстрее, чем в зарубежных.

Акцент на самые частые сценарии, которые используют почти на каждой встрече: показать экран, отправить файл, включить расшифровку, написать в чат, пригласить участника по ссылке. Теперь эти функции стали более удобны в использовании, например, запуск демонстрации экрана теперь занимает 3,1 секунды вместо 6,2, а приглашение по ссылке — 12,2 секунды вместо 29,5.

Ключевое изменение — все основные элементы управления собрали в центральной нижней панели. Отдельно вынесена демонстрация экрана и индикаторы встречи: запись, таймер, поднятые руки. Новый интерфейс поможет компаниям сократить расходы на обучение сотрудников благодаря более удобному и быстрому освоению сервиса.

👆Радует, что МТС Линк уверенно доводит до ума свои сервисы, делая их визуально понятнее, функциональнее и банально быстрее, чем пресловутые 🇺🇸американские cервисы.

@Russian_OSINT

Читать полностью…

Russian OSINT

🛸Белый дом регистрирует домены .gov, связанные с 👽инопланетянами

На этой неделе Белый дом зарегистрировал два новых правительственных домена: alien.gov и aliens.gov. Примечательно, что оба домена зарегистрированы в то время, когда CISA не принимает новые заявки на регистрацию доменов .gov из-за приостановки федерального финансирования.

«Маленькие зелёные человечки наконец получили свои 😂грин-карты»

— шутят пользователи.

«Stay tuned!👽 » [«Следите за новостями!»]

— комментирует спикер Белого дома.

Домены появились примерно через месяц после того, как президент Дональд Трамп объявил о планах распорядиться о долгожданном раскрытии правительственных архивов США о неопознанных аномальных явлениях (НАЯ) и внеземных существах.

Десятилетиями тема неопознанных летающих объектов (НЛО) была уделом конспирологов, создателей фантастических фильмов и желтой прессы, но на слушаниях в Конгрессе в 2023 году [1,2] 🎖🇺🇸 трое высокопоставленных бывших военных офицеров США из разведки, ВВС и ВМС под присягой заявили о существовании передовых технологий нечеловеческого происхождения и масштабной кампании по сокрытию этой информации от общественности со стороны властей.

Кто давал показания?
1️⃣ Дэвид Граш — бывший высокопоставленный офицер разведки (ВВС США, Национальное агентство геопространственной разведки), выступивший в роли официального осведомителя.
2️⃣ Дэвид Фрэвор — отставной коммандер ВМС США, пилот легендарного истребителя F/A-18, участник знаменитого перехвата объекта «Тик-Так» у побережья Калифорнии в 2004 году.
3️⃣ Райан Грейвс — бывший пилот ВМС США, ныне глава организации «Американцы за безопасную аэрокосмическую среду».

Самые сенсационные заявления прозвучали от разведчика Дэвида Граша. Опираясь на данные бесед с более чем 40 свидетелями за четыре года, он сообщил под присягой, что правительство США участвует в «многолетней программе по извлечению обломков и обратному инжинирингу (попытке воссоздания технологий)» упавших неопознанных аппаратов. Обладает неповрежденными или частично неповрежденными транспортными средствами нечеловеческого происхождения. Были извлечены биологические материалы «нечеловеческого» происхождения с мест крушения этих аппаратов.

Граш заявил, что программы финансируются в обход контроля Конгресса за счет незаконного перераспределения бюджетных средств. Из-за грифа секретности он отказался называть конкретные имена, корпорации или локации на открытом заседании, но выразил готовность предоставить все данные законодателям в закрытом режиме.

Пилоты Грейвс и Фрэвор подтвердили реальность самих объектов. По их словам, НЛО — не метеозонды или дроны, а аппараты, чьи летные характеристики выходят за рамки понимания современной науки. По словам Фрэвора, гладкий объект «Тик-Так» без окон, швов, крыльев и выхлопа мгновенно перемещался в пространстве, совершал резкие маневры, неподвластные законам инерции, и глушил передовые радары истребителей.

Райан Грейвс отметил, что военные и коммерческие пилоты сталкиваются с подобными объектами (в частности, в виде темно-серых кубов внутри прозрачных сфер) «каждый день». Они способны часами висеть в воздухе в условиях ураганного ветра и мгновенно разгоняться до сверхзвуковых скоростей.

👆Пользователи считают, что в скором времени могут быть частично рассекречены материалы о контактах с внеземными цивилизациями.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮Ежегодная оценка угроз разведывательного сообщества США 2026 (март)

ИИ является определяющей технологией 21-го века, которая в ближайшие годы повлияет на экономику и преимущества стран в сфере национальной безопасности. США стремятся сохранить «преимущество первопроходца», но их главный конкурент это Китай. Китай стимулирует внедрение ИИ в больших масштабах — как внутри страны, так и на международном уровне, стремясь вытеснить США с позиции мирового лидера в области ИИ к 2030 году. Для достижения поставленных целей особое внимание уделяется кадровому резерву, государственному финансированию и глобальному партнерству.

Развитие ИИ критически зависит от передовых полупроводников (чипов). Способность разрабатывать и производить их внутри страны является как экономическим, так и геополитическим приоритетом для США и Китая. Также разведка предупреждает о необходимости того, чтобы люди сохраняли контроль над машинами на поле боя, дабы купировать «риск автономности ИИ» до его широкого развертывания в больших масштабах.

Отдельно упоминается киберпространство, которое описывается как одно из главных полей постоянного противостояния. Главная цель различных киберакторов — правительственные сети США, частный сектор и критическая инфраструктура.

Китай назван самой активной и постоянной киберугрозой для США. Далее в списке киберугроз: Россия, Иран, Северная Корея, а также группировки ransomware (программы-вымогатели).

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️🇷🇺 Кампания Head Mare с бэкдором PhantomPxPigeon и зараженными установочными файлами ПО TrueConf

Как сообщают специалисты «Лаборатории Касперского», в феврале 2026 года была обнаружена вредоносная кампания группировки Head Mare, нацеленная на образовательные и научные учреждения, а также организации энергетического сектора в России. Кампания была активна как минимум с декабря 2025 года.

👺↔️Жертвы получали ссылку — приглашение на видеоконференцию.

🎮 После перехода по ссылке пользователю предлагалось установить сервис для подключения к видеозвонку. В процессе установки происходило заражение системы — на устройство устанавливался ранее неизвестный бэкдор, который мы назвали PhantomPxPigeon.

В настоящее время мы наблюдаем новую волну схожей активности, в частности мы обнаружили целый ряд скомпрометированных серверов TrueConf у различных организаций из области транспорта, а также у научных и образовательных учреждений. Дистрибутивы клиентского приложения TrueConf, которое скачивается с этих серверов, были подменены на вредоносные. Таким образом могли быть скомпрометированы другие организации, сотрудники которых могли установить вредоносные версии клиентского приложения.

Вектор атаки, приводящий к подмене клиентского приложения на текущий момент не известен, но злоумышленники предположительно могли использовать уже известную уязвимость BDU:
2025-10116, которая была выявлена исследователями и исправлена вендором в августе 2025 года. В связи с этим мы рекомендуем всем организациям, использующим ПО TrueConf, установить актуальную версию сервера в соответствии с рекомендациями вендора.


Также рекомендуется убедиться, что клиентские дистрибутивы, загружающиеся с сервера TrueConf, используемого в организации, имеют действительную цифровую подпись TrueConf и не подменены. Обнаруженные нами вредоносные дистрибутивы не имеют действительной цифровой подписи. Проверить подлинность можно также на сайте производителя.

@Russian_OSINT

Читать полностью…

Russian OSINT

Через думский Wi-Fi свободно заработал телеграм.

сообщает депутат Государственной Думы Михаил Геннадьевич Делягин.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 ФБР подтвердило активную скупку данных у брокеров для проведения расследований

Как cообщает Politico, ФБР скупает информацию, которая может быть использована для отслеживания перемещений и истории местоположений людей, заявил директор Кэш Патель в среду в ходе слушаний в Сенате.

Отвечая на вопрос американского сенатора Рона Уайдена (демократа от штата Орегон) о том, готово ли ФБР взять на себя обязательство не покупать данные о местоположении американцев, Патель сказал, что ведомство «использует все инструменты ... для выполнения нашей миссии».

Директор Разведывательного управления Министерства войны Джеймс Адамс сообщил сенаторам на слушаниях, что его ведомство также приобретает коммерчески доступную информацию.

Как уже говорилось ранее, ФБР и другие силовые ведомства могут легально покупать коммерчески доступные данные (CAI) для деанонимизации пользователей ChatGPT.

@Russian_OSINT

Читать полностью…

Russian OSINT

Кхе-кхе-кхе…

Похоже, бизнес заболел 🤧

❗️Город накрыла цифровая пандемия.
Бизнес-организмы заражаются один за другим, а старшие врачи — директора по ИТ и специалисты по кибербезопасности недоступны

Сегодня вы — главный цифровой терапевт 🤓
Единственный, кто может провести диагностику и стабилизировать пациента ⬇️⬇️⬇️

❗️ @terapevt_OBIT_botначать диагностику

⬆️Вам предстоит восстановить 4 жизненно важные системы ИТ-организма:

👁 зрение
🧠 мозг
🩸 кровеносную систему
🦠 иммунитет

По ходу диагностики вам будут помогать эксперты партнёров проекта: МУЛЬТИФАКТОР, DDoS-Guard, SimpleOne — они подскажут, как восстановить каждую систему бизнеса

🥰 Участники, прошедшие игру до конца, смогут принять участие в розыгрыше призов от партнёров:

▪️ 3 месяца защиты сайта от DDoS от DDoS-Guard + консультация по ИБ от ОБИТ
▪️ 50 лицензий MULTIFACTOR для привилегированных пользователей на 3 месяца
▪️ 9 мерч-паков от партнёров SimpleOne, DDoS-Guard и MULTIFACTOR

Победителей объявим 6 апреля 🫡

➡️ @terapevt_OBIT_bot ⬅️ начать диагностику

Реклама. ООО "ОБИТ". ИНН 7810204213. erid: 2W5zFGutoTF

Читать полностью…

Russian OSINT

🇯🇵Япония разрешит «активную киберзащиту» с использованием наступательных киберопераций с 1 октября 2026

Правительство Японии приняло решение разрешить своим Силам самообороны проводить наступательные кибероперации, начиная с 1 октября. На брифинге генеральный секретарь кабинета министров Минору Кихара объяснил, что правительство считает своевременным разрешить наступательные операции, поскольку в онлайн-среде страна сталкивается с «самой сложной обстановкой в сфере национальной безопасности» со времен Второй мировой войны, а также потому, что «общество в целом переходит к цифровизации».

«Угроза, исходящая от кибератак, оказывает огромное влияние на жизнь людей и экономическую деятельность, Это весьма серьезная угроза национальной безопасности»

— добавил он.

В связи с этим Япония разработает нормативные акты, которые позволят осуществлять действия по «активной киберзащите», предусмотренные принятым в прошлом году законодательством.

Новая инициатива киберобороны предусматривает усиление действий полиции и военных.

По словам Кихары, правительственный комитет по киберуправлению будет наделен полномочиями одобрять или отклонять заявки на начало киберопераций. Полиция и Силы самообороны Японии смогут «атаковать и выводить из строя» инфраструктуру, используемую хакерами для проведения кибератак на японскую инфраструктуру.

@Russian_OSINT

Читать полностью…
Subscribe to a channel