russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🤖Как искусственный интеллект от 🇺🇸 ЦРУ искал пилота F-15 на расстоянии 64 км по "зову сердца"

Во время военной операции на юге Ирана был сбит американский истребитель ✈️ F-15E Strike Eagle. Утверждается, что один из сбитых американских летчиков (позывной Dude 44 Bravo) в течение двух дней скрывался в горной расщелине, пока иранские военные искали его. Несмотря на активацию пилотом аварийного радиомаяка (CSEL), его точное местоположение оставалось неясным для американских поисково-спасательных групп. Первичные сообщения СМИ утверждают, что поиск пилота осуществлялся с помощью секретной технологии ЦРУ под кодовым названием "Ghost Murmur".

Заявлено, что данная система, разработанная подразделением Skunk Works компании Lockheed Martin, способна дистанционно фиксировать электромагнитное поле ❤️человеческого сердца на расстоянии до 64 километров, используя квантовую магнитометрию и алгоритмы искусственного интеллекта. Утверждается, что технология опирается на датчики, содержащие синтетические алмазы с микроскопическими дефектами кристаллической решетки. Данные с этих квантовых сенсоров якобы обрабатываются алгоритмами искусственного интеллекта, которые способны фильтровать колоссальные объемы фонового электромагнитного шума, изолируя уникальную сигнатуру пульса конкретного человека.

Якобы система Ghost Murmur смогла обнаружить пульс Dude 44 Bravo на расстоянии около 64 километров. Полученные разведданные позволили командованию Центрального командования 🇺🇸США (CENTCOM) немедленно запустить активную фазу операции с привлечением сотен военнослужащих и спасательной авиации.

Критики подвергают сомнению такие цифры, называя историю информационным вбросом и целенаправленной психологической операцией (PsyOp) американских спецслужб. Скептицизм вызываето то, что магнитное поле человеческого сердца, обусловленное электрической активностью миокарда, имеет величину порядка 10⁻¹⁰–10⁻¹¹ Тесла. Для сравнения, магнитное поле Земли составляет около 5 × 10⁻⁵ Тесла — это означает, что различие на уровне 5–7 порядков. Биосигнал затухает до физически нерегистрируемых значений на расстоянии в 64 километра. Никакие вычислительные мощности ИИ не способны нарушить фундаментальные пределы чувствительности, чтобы вычленить столь микроскопический импульс сквозь гранитные скалы на фоне колоссального электромагнитного и геомагнитного шума.

Чтобы придать научную правдоподобность, авторы "вброса", скорее всего, позаимствовали идею из реально существующей программы DARPA/Q-CTRL под названием Robust Quantum Sensors (RoQS). В рамках этого проекта австралийская компания Q-CTRL получила два контракта на общую сумму $24 400 000 при участии Lockheed Martin в качестве субподрядчика для работы с синтетическими алмазами и квантовыми датчиками.

В 🦆 эксперты-скептики высказывают предположение, что у ЦРУ был, скорее всего, крот в иранских поисковых отрядах, либо они взломали зашифрованную связь КСИР. Легенда про "чтение пульса на расстоянии 64 км" использовалась для сокрытия реальных источников разведки США, а также для того, чтобы придать уверенности пилотам — "своих не бросаем".

СМИ (особенно издания уровня The New York Post) подхватили историю с эксклюзивными подробностями добровольно, так как она идеально вписывается в законы жанра. Получился готовый сценарий для голливудского блокбастера — супертехнология, всемогущий искусственный интеллект и спасение застрявшего в тылу врага героя по аналогии с «рядовым Райаном».

😑

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Сэм Альтман хочет контролировать AGI — можно ли ему доверять?

Как сообщает издание The New Yorker, новые интервью и строго засекреченные документы проливают свет на постоянные сомнения в отношении главы OpenAI. В материалах утверждается, что глава OpenAI Сэм Альтман обладает неумолимой жаждой власти и контроля, которая парадоксальным образом скрывается за маской мягкости и стремления избегать открытых конфликтов. Коллеги и бывшие партнеры характеризуют его как непревзойденного манипулятора с почти сверхъестественным даром убеждения, способного заставить окружающих поверить в то, что его личные цели — это благо для всех.

Инсайдеры и бывшие члены совета директоров аккуратно отмечают у него пугающую нехватку эмпатии, называя его «социопатом» за патологическую склонность к искажению фактов, систематическую ложь и абсолютное безразличие к последствиям своих манипуляций.

Амбиции Альтмана не терпят никаких ограничений, что ярко проявилось во время его кратковременного увольнения осенью 2023 года. Изначально согласившись на некоммерческую структуру OpenAI, призванную защитить человечество от рисков искусственного интеллекта, Альтман планомерно обходил и разрушал эти этические преграды, как только они начинали мешать коммерческому росту. Когда совет директоров попытался отстранить его за скрытность и пренебрежение безопасностью ради скорости выпуска продуктов, Альтман мгновенно организовал агрессивную и безжалостную кампанию по своему возвращению. Разгромив оппозицию с помощью давления инвесторов и лояльности команды, он доказал, что любые правила и структуры для него всего лишь временные условности на пути к победе.

Сегодня амбиции Альтмана вышли на беспрецедентный геополитический уровень. Он планирует привлечь триллионы долларов для создания глобальной инфраструктуры ИИ. Альтман пытается всех убедить, что технология может нас уничтожить, но именно ему нужно доверить полный контроль над ИИ. Критики видят в нем человека, готового поставить на кон безопасность всей цивилизации ради установления собственной глобальной монополии.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 Журналисты The New York Times опубликовали расследование в отношении 💴 создателя биткоина под ником Satoshi Nakamoto

Авторы материала называют 55-летнего британского криптографа Адама Бэка наиболее вероятным кандидатом на роль Сатоши Накамото. Гипотеза опирается на глубокий анализ сетевой активности главы компании Blockstream.

Исследователи применили методы вычислительной лингвистики для анализа 134 308 сообщений от 620 участников шифропанковских почтовых рассылок за период с 1992 по 2008 год. Искусственный интеллект выявил у Адама Бэка 521 слово без синонимов и 67 специфических ошибок в использовании дефисов, которые абсолютно идентичны уникальному стилю Сатоши Накамото. Дополнительным аргументом стало полное отсутствие активности британского специалиста на профильных форумах с 2008 по 2011 год.

Техническая архитектура первой криптовалюты во многом копирует концептуальные идеи Адама Бэка из его публикаций 1997 года об анонимных электронных деньгах. Будучи создателем криптографической системы Hashcash, британец задолго до появления биткоина предвосхитил принципы децентрализованной сети, решение задачи византийских генералов и механизм контроля инфляции. Сатоши Накамото интегрировал логику работы Hashcash для создания алгоритма добычи цифровых монет, начальный запас которых оценивается сегодня в 118 миллиардов долларов США.

Очная ставка журналиста с главным подозреваемым состоялась в конце января 2026 года на отраслевой конференции в Сальвадоре на фоне подготовки новой компании криптографа к выходу на биржу совместно с финансовой корпорацией Cantor Fitzgerald. Адам Бэк категорически отверг свою причастность к созданию криптовалюты и заявил: «Очевидно, я не Сатоши, такова моя позиция».

👆🤔Расследование американских журналистов опирается исключительно на косвенные улики и лингвистику. Скорее всего, расследование это качественный журналистский хайп, базирующийся на очень правдоподобной гипотезе. Однако построенная логика разбивается о непреодолимый парадокс OPSEC. Дело в том, что Адам Бэк был глубоко погружён в тему методов защиты от стилометрии, дабы гарантированно избежать сохранения типичных орфографических паттернов. Скептики считают, что доказательством может служить лишь валидная криптографическая подпись (алгоритм ECDSA) под любым новым сообщением, сгенерированная с использованием приватного ключа от нулевого генезис-блока или достоверно известных ранних биткоин-адресов создателя. Равноценным ончейн-подтверждением стала бы верифицированная транзакция по перемещению части неизрасходованных выходов (UTXO) из пула первых добытых им монет (так называемый «паттерн Патоши»), которые остаются без движения с 2009 года.

Согласно данным Arkham, на аккаунте Сатоши Накамото сейчас лежит около $80 млрд.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎩🇨🇳 Масштабная кража 10 петабайт военных секретов из Национального суперкомпьютерного центра Китая

CNN пишет, что группа киберпреступников под названием FlamingChina выставила на продажу в анонимном Telegram-канале более 10 петабайт секретной информации, похищенной из ИТ-инфраструктуры Национального суперкомпьютерного центра в Тяньцзине. Центр обслуживает более 6000 клиентов, а утечка предположительно содержит документы с грифом «секретно», исследования в области аэрокосмической инженерии, визуализации оборонного оборудования, а также схемы ракет и симуляции термоядерного синтеза.

За FlamingChina скрывается неизвестный хакер или группа, заявляющая о своей причастности к хищению информации. Группа утверждает, что утечка связана с «ведущими организациями», среди которых Китайская корпорация авиационной промышленности, Китайская корпорация коммерческой авиации и Национальный университет оборонных технологий.

ИБ-исследователь Марк Хофер сообщил, что связался в Telegram с человеком, заявившим об осуществлении взлома. Атакующий утверждал, что получил доступ к суперкомпьютеру в Тяньцзине через скомпрометированный домен VPN. Атакующий сообщил Хоферу, что они развернули «ботнет» — сеть автоматизированных программ для извлечения, загрузки и хранения данных. Процесс занял около 🤔6 месяцев. По словам другого эксперта, выгрузка была распределена по множеству серверов. В настоящий момент преступники требуют оплату в криптовалюте, оценивая полный доступ к базе в сотни тысяч долларов и предлагая ограниченную демонстрационную выборку за несколько тысяч.

Консультант компании SentinelOne Дакота Кэри подтвердил подлинность опубликованных фрагментов. Эксперт прокомментировал инцидент следующим образом: «Они представляют собой именно то, что я ожидал бы увидеть из суперкомпьютерного центра».
--------------------------

🤔Что странного в этой истории? «Сотни тысяч долларов» за чертежи баллистических ракет, передовую аэрокосмическую инженерию и данные по термоядерному синтезу? — Как-то смехотворно мало. Рассуждая гипотетически, если утечку уже выпотрошили западные спецслужбы, то коммерческая ценность такого 📂 архива может быть очень низкой, а легализовать процесс утечки через кого-то нужно.

Заявлено, что хакер выкачал 10 петабайт за 6 месяцев. Посчитаем, 10 Пбайт — это 10 миллионов гигабайт. Чтобы передать такой объем за полгода, требуется круглосуточный исходящий поток данных на скорости около 5 Гбит/с (более 600 Мегабайт каждую секунду).

Либо объем украденного завышен в тысячи раз ради пиара (журналисты могли раздуть), либо был инсайдер (администратор в НСЦ), который выносил информацию на физических носителях (даже в этом случае слишком большой объем данных), а история с «взломом через VPN» — всего лишь легенда для прикрытия. На стратегических объектах (тем более в Китае) строгий физический контроль: рамки, досмотр сумок, запрет на пронос личной электроники.

NetAskari, кстати, тоже подверг сомнению цифру в 10 Пбайт.

Примечательно, что новость попала в большую прессу только сейчас, хотя об этом кейсе исследователи начали говорить в прошлом месяце. Вот тут есть инфа.

@Russian_OSINT

Читать полностью…

Russian OSINT

⭕️ OpenAI, 🈁Anthropic и ❗️Google объединяют усилия для борьбы с копированием своих моделей со стороны 🇨🇳Китая

Техгиганты объединяют усилия, чтобы жестко ограничить действия китайских конкурентов, извлекающих результаты из американских ИИ-моделей путём так называемой дистилляции.

Компании обмениваются информацией через Frontier Model Forum — отраслевую некоммерческую организацию, которую эти три технологические гиганта основали совместно с Microsoft Corp. в 2023 году. По оценкам американских чиновников, несанкционированная дистилляция ежегодно лишает лаборатории Кремниевой долины миллиардов долларов прибыли.

Компания OpenAI подтвердила свое участие в инициативе по обмену информацией о злонамеренной дистилляции через Frontier Model Forum и сослалась на недавно направленную в Конгресс служебную записку, в которой она обвинила китайскую компанию DeepSeek в попытке «бесплатно воспользоваться возможностями, разработанными OpenAI и другими передовыми американскими лабораториями». Google, Anthropic и Frontier Model Forum от комментариев отказались.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Как CapFix атакует 🇷🇺российские организации

По данным специалистов Positive Technologies, были обнаружены атаки группировки CapFix, ориентированные на российские организации из 🏭 промышленной и ✈️авиастроительной отраслей.

Значительно повыcило эффективность атак то, что хакеры использовали скомпрометированные серверы для рассылки вредоносных файлов от имени доверенных источников. Эксперты предполагают, что злоумышленники получили к ним доступ через эксплуатацию критически опасной уязвимости в почтовом веб-клиенте Roundcube Webmail (CVE-2025-49113, оценка по шкале CVSS — 9,9).

В новых атаках группировка применяет усовершенствованную версию вредоносного ПО CapDoor. Этот инструмент служит одной из ступеней заражения и позволяет загружать на устройства жертв дополнительные вредоносные модули, например программу для удаленного доступа SectopRAT. Анализ показал, что CapDoor обладает расширенной функциональностью: он может собирать информацию о зараженной системе, делать снимки экрана и загружать файлы различных форматов по команде операторов.

«CapFix изначально рассматривалась как финансово мотивированная группировка, и мы все еще считаем ее таковой, учитывая артефакты в фишинговых письмах и обнаруженные атаки. Но нельзя не отметить, что выбор целей и инструментарий действительно больше соответствуют действиям APT-группировок или продвинутых хактивистов, о чем свидетельствуют атаки на промышленные предприятия и авиастроительные компании. Кроме того, мы обнаружили четыре новых домена, связанных с CapFix, которые на данный момент неактивны. Мы предполагаем, что хакеры продолжат свою активность и, возможно, расширят масштаб операций»

— комментирует Александр Бадаев, специалист группы киберразведки экспертного центра безопасности Positive Technologies

Ранее группировка активно применяла фишинговые рассылки с документами, использующими финансовую тематику в качестве приманки (тему криптовалюты и все, что связано с темой денег), однако теперь она все чаще маскирует письма под официальные сообщения от государственных структур.

Злоумышленники используют скомпрометированную легитимную инфраструктуру, что усложняет анализ и детектирование атак. В марте 2026 года CapFix начала использовать домены, которые заметили специалисты еще в конце 2025 — начале 2026 года. Скорее всего, группировка планировала использовать еще два домена, которые на данный момент связаны с ней, но неактивны.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖ИИ взломал одну из самых безопасных 🎩операционных систем в мире?

Как пишет Forbes, на прошлой неделе разработчики FreeBSD опубликовали бюллетень безопасности, касающийся CVE-2026-4747 — уязвимости удаленного выполнения кода в ядре системы. В бюллетене обнаружение уязвимости приписывалось «Николасу Карлини с использованием Claude, Anthropic». Об этом был пост тут.

Утверждается, что ИИ-агент самостоятельно разработал рабочие боевые эксплойты для уязвимости удаленного выполнения кода (CVE-2026-4747) в ядре операционной системы FreeBSD, получив доступ уровня суперпользователя (root) всего за четыре часа машинного времени. Имея лишь базовое уведомление об уязвимости в модуле RPCSEC_GSS, ИИ-агент самостоятельно настроил тестовую среду и решил цепочку сложных низкоуровневых задач. Организовал доставку шелл-кода через несколько сетевых пакетов (обойдя ограничения объема одного пакета), отладил неверные смещения стека с помощью паттернов де Брёйна, корректно завершил перехваченные потоки ядра для предотвращения падения сервера и успешно вывел созданный процесс из контекста ядра в пространство пользователя, предварительно очистив унаследованные регистры отладки.

@Russian_OSINT

Читать полностью…

Russian OSINT

На следующей неделе эксперты Никита Моисеенко и Борис Чебарь Контур.Эгида X Staffcop проведут бесплатный вебинар, посвящённый ключевым вопросам 💻ИБ.

📅 Дата: 15.04 в 11:00 ( по МСК)

Вебинар по информационной безопасности: риски, модели угроз и социнженерия

В программе:
— Моделирование угроз, как ядро бюджетирования
— Как ИБ-специалистам работать с персональными данными, минимизируя риски
— Человеческий фактор и социальная инженерия как главные угрозы — почему техники важнее технологий и как их нейтрализовать
— Два пути ИБ: самостоятельная разработка vs доверие вендорам — сравнение рисков, преимуществ и примеров инцидентов.

Кому будет полезно: Руководителям ИБ, IT‑директорам и ИБ специалистам.

🔗 Ссылка для участия

Читать полностью…

Russian OSINT

❗️Профессиональная социальная сеть LinkedIn, принадлежащая корпорации Microsoft, организовала🕵️❗️масштабную и незаконную слежку за 1,2 млрд пользователей

В рамках исследования под кодовым названием BrowserGate, проведённого европейской правозащитной организацией Fairlinked — Allianz für digitale Fairness e.V., утверждается, что без какого-либо согласия или упоминания в политике конфиденциальности платформа LinkedIn внедряет в браузеры 🦠вредоносный 💉JavaScript-код, который при каждом посещении сайта сканирует устройства на наличие установленных расширений 🧊Chrome.

Внедренные скрипты загружают базу из более чем 🖥6000 идентификаторов Chrome-расширений и методом перебора (брутфорса) скрытно определяют их наличие в системе. При этом код намеренно обходит защитные механизмы разработчиков расширений.

Если в 2017 году система проверяла всего 38 расширений, то к весне 2026 года их число достигло 6 222, а под слежку попала совокупная аудитория около 405 миллионов человек.

Специфика LinkedIn превращает этот несанкционированный сбор данных в беспрецедентную разведывательную операцию, поскольку 1,2 миллиарда пользователей сети указывают в профилях свои реальные имена, должности и места работы. Анализируя установленные плагины, платформа осуществляет деанонимизацию информации специальной категории: она узнает о религиозных убеждениях людей (например, через исламские фильтры контента), их политических взглядах, инвалидности и намерениях сменить работу (сканируется 509 расширений для соискателей с 1,4 млн пользователей).

Доказательная база по делу, получившему название BrowserGate, полностью поддается независимой проверке и включает исходный код скрипта, криптографически заверенные логи от 19 февраля 2026 года и видеозаписи процесса сканирования. Более того, факт использования «механизмов обнаружения расширений» был подтвержден под присягой старшим менеджером LinkedIn Милиндой Лаккам в ходе судебного разбирательства в 🇩🇪Германии. Скрытая передача этих чувствительных данных на серверы компании в 🇺🇸 США прямо нарушает сразу несколько строгих норм законодательства 🇪🇺ЕС, включая статьи 9, 13 и 14 регламента GDPR, что уже привело к возбуждению юридических процедур против платформы.

🤔Анализ материалов исследования BrowserGate показывает, что с коммерческой точки зрения Microsoft получает в режиме реального времени постоянно обновляемую карту технологических стеков миллионов компаний — сеть знает, кто использует софт прямых конкурентов (Salesforce, Apollo), кто планирует увольняться, кто переманил какие кадры и какие стартапы нужно задавить для сохранения монополии.

Скрипт позволяет анализировать рабочие устройства чиновников, дипломатов и военных по всему миру. Он также фиксирует используемые ими антивирусы и VPN, обнажая уязвимости государственных IT-инфраструктур. Через специфические браузерные расширения система составляет точный идеологический и психологический профиль госслужащих, в том числе для их потенциальной вербовки. С учетом американского закона о негласном наблюдении (FISA Section 702), массивы данных становятся стратегическим активом для АНБ и других спецслужб, превращая социальную сеть в идеальный разведывательный аппарат глобального охвата.

😘https://browsergate.eu/what-is-browsergate
😘https://browsergate.eu/the-evidence-pack (пруфы с видео)

🕵️Просмотр профиля на LinkedIn без аккаунта:
https://www.outx.ai/all-tools/linkedin-profile-viewer

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи F6 отметили новую тактику финансово мотивированных злоумышленников, атакующих российские компании.

В частности, Hive0117 в ходе целевых атак в феврале-марте 2026 года заражала компьютеры бухгалтеров с использованием вредоносных писем, получала доступ к системам ДБО и выводила деньги на счета дропов, в том числе под видом перечисления зарплаты.

Злоумышленники реализовали рассылки в адрес более 3000 российских компаний из разных отраслей. Причем в марте частота и масштаб рассылок группы заметно возросли.

В указанный период F6 удалось задетектить несколько масштабных волн с рассылокми вредоносных писем, которые специалисты связали с киберпреступной группой Hive0117.

Hive0117 представляет собой финансово мотивированную группировку, действующую с конца 2021 года. Она примечательна использованием бесфайлового вредоносного ПО DarkWatchman.

Нацелена на финансовые отделы организаций из различных отраслей. Помимо России, среди целей были замечены пользователи из Литвы, Эстонии, Беларуси и Казахстана.

В новой кампании вредоносные письма отправлялись, предположительно, с скомпрометированных почтовых ящиков, один из которых принадлежит московскому разработчику сайтов и мобильных приложений.

Во всех случаях в письмах с темами «Акт сверки», «Счёт на оплату» и «Уведомление об окончании срока бесплатного хранения» злоумышленники доставляли вредоносное ПО DarkWatchman.

Это троян удаленного доступа, который используется Hive0117 для скрытого удаленного доступа к зараженному компьютеру, на котором RAT способен выполнять различные команды: загрузку других вредоносных ПО, шпионаж и дальнейшее распространение по сети.

Доставляется, преимущественно, через фишинговые письма с запароленными архивами.

Анализ содержимого писем показал, что целевой аудиторией злоумышленников стали специалисты финансовых департаментов.

Вредоносный файл скрывался в RAR-архивах под видом счетов на оплату, актов сверок, накладных. Пароли к этим архивам были указаны в тексте письма.

При открытии архива пользователь запускал скрытый внутри файл, который приводил к установке трояна. После этого злоумышленники могли получить доступ к системам ДБО, через которые бухгалтеры совершают платёжные операции.

Как отмечают в F6, особенность выявленных атак на бухгалтеров образца 2026 года – в новой тактике, которую злоумышленники применяют для кражи денег со счетов компаний.

Продвинутые антифрод-решения, которые банки используют для защиты клиентов – физических лиц позволяют за считанные доли секунды проанализировать каждую платёжную операцию по множеству параметров и показателей, позволяя заблокировать подозрительные переводы.

Для вывода денег со счетов организаций хакеры применили новую уловку. Используя удалённый доступ к системам дистанционного банковского обслуживания через взломанные компьютеры бухгалтеров, они оформляли платежи для зачисления на банковские счета по реестру.

Формально это выглядело как перечисление зарплаты, однако в реестре были указаны банковские счета дропов.

Если такие платёжные операции обходили антифрод-системы, злоумышленники получали возможность вывести со счетов компаний значительные суммы.

По данным F6, средняя сумма ущерба для компаний в результате успешных атак злоумышленников составила около 3 млн руб., максимальная сумма похищенного превысила 14 млн руб.

Технический анализ - в отдельном отчете.

Читать полностью…

Russian OSINT

👺Привлечение профессиональных переговорщиков с 🔒ransomware-группировками набирает обороты

Как пишет FT, глобальный всплеск кибератак привел к появлению новой категории экспертов по безопасности — профессиональных переговорщиков из таких компаний, как Palo Alto Networks, Sophos, Quorum Cyber и Digital Mint. Их работа заключается в выигрыше времени, сборе разведданных для установления личностей хакеров и помощи руководству в принятии обоснованных решений.

О масштабах угрозы свидетельствуют взломы британских ритейлеров Marks and Spencer и Harrods, а также автопроизводителя Jaguar Land Rover, убытки которого превысили 260 млн фунтов стерлингов.

Переговоры ведутся через 🕸даркнет или зашифрованные платформы вроде TOX. Общение с хакерами может длиться до трех недель, при этом стандартный размер выкупа составляет около 1–2 % от годовой выручки компании. Тактика переговорщиков заключается в замедлении темпа переписки и маскировке под рядовых сотрудников.

🎩Сами преступники часто оказываются подростками или молодыми людьми в возрасте чуть старше двадцати лет.

Согласно отчету Sophos, доля компаний, идущих на сделку с хакерами, снизилась с 56 % в 2024 году до менее чем 50 % в 2025 году. Бизнес все чаще считает такие затраты экономически нецелесообразными, так как выплата не гарантирует, что преступники выполнят свои обязательства и вернут доступ к данным.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺В Тюмени запустили первый детский онлайн-журнал о 💻кибербезопасности

Первый детский онлайн-журнал о кибербезопасности издали в Тюмени по нацпроекту «Экономика данных и цифровая трансформация государства». Каждый выпуск будет посвящен отдельной теме, сообщили в Департаменте информатизации Тюменской области.

«Мы объединили усилия, чтобы вы всегда были в курсе главных правил безопасности в интернете и знали, как противостоять угрозам. В каждом выпуске мы делимся самым важным: свежей статистикой, полезными лайфхаками и неочевидными фактами о защите от мошенников. Рассчитываем, что онлайн-журнал станет для жителей Тюменской области удобным путеводителем по миру кибербезопасности»

— рассказал заместитель губернатора Тюменской области, директор регионального департамента информатизации Станислав Логинов.

Первый выпуск посвятили дропперству — схеме, в которую мошенники все чаще вовлекают подростков. В журнале разобрали, что делать родителям, если ребенок уже оказался втянут в преступную схему, как педагогам распознать угрозу на раннем этапе и какое наказание предусмотрено законом за участие в таком обмане.

✒️Журнал доступен на 👍 портале детской кибербезопасности.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇦🇿В Баку начался суд над россиянами по делу о киберпреступлениях и контрабанде

В Баку начался суд над задержанными в Баку гражданами России — Сергеем Сафроновым, Антоном Драчёвым, Дмитрием Безуглым, Дмитрием Фёдоровым, Александром Вайсеровым, Валерием Дуловым, Алексеем Васильченко и Ильёй Безуглым. Адвокаты обвиняемых подали ходатайства о замене меры пресечения на домашний арест. Ходатайства не были удовлетворены. Следующее судебное заседание назначено на 10 апреля.

Отметим, что Сергей Сафронов, Антон Драчёв, Дмитрий Безуглый, Дмитрий Фёдоров, Александр Вайсеров, Валерий Дулов, Алексей Васильченко и Илья Безуглый были задержаны в результате операции Министерства внутренних дел, проведённой по фактам транзита наркотиков из Ирана, их оборота и кибермошенничества.
— пишет Caliber.

Россияне были задержаны в 2025 в результате операции МВД Азербайджана, проведенной по фактам транзита наркотиков из Ирана, их оборота и кибермошенничества. С того времени они находятся под арестом.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Разбор атаки от мейнтейнера Axios Джейсона Саймана

⚙️Хакеры применили сложную многоступенчатую 🧠социальную инженерию:

1️⃣ Злоумышленники выдали себя за представителей реально существующей компании, скопировав личности ее основателей.
2️⃣ Мейнтейнера пригласили в правдоподобно оформленное рабочее пространство Slack с активными обсуждениями, фейковыми профилями сотрудников и разработчиков открытого ПО.
3️⃣ Затем была организована видеоконференция в Microsoft Teams. Хакеры отправили мейнтейнеру ссылку на встречу, которая открывалась непосредственно в браузере, а не в официальном десктопном приложении Teams. Сайт был идеальным клоном. Злоумышленники использовали реальные SDK (инструменты разработчика) для видеосвязи и скопировали CSS-стили Microsoft Teams. Визуально разработчик был абсолютно уверен, что находится в официальном веб-клиенте платформы.
4️⃣ Во время видеоконференции в интерфейсе появилось фальшивое всплывающее окно с уведомлением о том, что в системе устарел некий компонент. Предположив, что данная проблема связана с работоспособностью самой платформы Teams, и поддавшись на уговоры злоумышленников, которые активно инструктировали его в чате, мейнтейнер установил предложенный вредоносный элемент.
5️⃣ Установленный файл оказался вредоносной программой, которая дала хакерам полный контроль над компьютером жертвы, включая доступ к локальным ключам публикации npm. Наличие двухфакторной аутентификации (2FA) не помогло, так как 🥷злоумышленники действовали прямо со скомпрометированной "тачки" разработчика.

🤔В комментариях к обсуждению эксперты по кибербезопасности подчеркивают, что масштаб проблемы выходит далеко за рамки единичного инцидента. Подобные тщательно спланированные целевые атаки, маскирующиеся под приглашения на подкасты или фальшивые собеседования, становятся «новой нормой» для хакерских группировок. Во время таких видеозвонков у жертвы искусственно появляются проблемы со звуком. Пользовательский интерфейс предлагает устранить неисправность, а злоумышленники по ту сторону экрана активно инструктируют разработчика, уверяя его в абсолютной нормальности происходящего. Согласие на это фиктивное обновление запускает скрытую загрузку вредоносного ПО и приводит к полной компрометации системы.

Хакеры не просто пишут письмо от чужого имени. Они полностью копируют личности реальных основателей существующих компаний. Создается правдоподобное рабочее пространство в Slack, брендированное в соответствии с корпоративным стилем (CI). Пространство наполняется активными каналами и фейковыми профилями «сотрудников», создавая полную иллюзию живой компании. В комментариях акцентируют внимание на том, что в таких атаках нет типичной срочности или давления. Злоумышленники могут буднично назначить встречу на следующую неделю, а затем перенести её еще на неделю. Эта рутина многодневной подготовки выглядит абсолютно естественно и полностью усыпляет бдительность.

Как резюмировал сам пострадавший Джейсон Сайман: «Всё было чрезвычайно хорошо скоординировано, выглядело легитимно и было сделано на высоком профессиональном уровне».

😘Подробности:
https://github.com/axios/axios/issues/10636

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺CERT-EU: Взлом Европейской комиссии привел к утечке данных

Взлом облачной инфраструктуры Европейской комиссии (платформа europa[.]eu), осуществленный хакерами из TeamPCP через компрометацию цепочки поставок Trivy, привел к масштабной утечке данных, которые впоследствии опубликовала группа ShinyHunters.

25 марта CERT-EU получил уведомление от Европейской комиссии о том, что одна из их учетных записей в облачной среде AWS была скомпрометирована. Первые предупреждения, указывающие на потенциальное неправомерное использование API Amazon, возможную компрометацию учетной записи и необычный объем сетевого трафика, были зафиксированы командой их Центра управления кибербезопасностью (CSOC) накануне.

Расследование показало, что 19 марта злоумышленники получили секретный ключ (ключ API) Amazon Web Services (AWS) в результате компрометации цепочки поставок Trivy. Этот ключ предоставил контроль над другими учетными записями AWS, связанными с Европейской комиссией.


От атаки пострадал 71 клиент сервиса веб-хостинга Europa: 42 внутренних подразделения Еврокомиссии и как минимум 29 других структур ЕС.

Используя скомпрометированный секретный ключ AWS, хакеры похитили архив данных объемом 91,7 ГБ в сжатом виде (340 ГБ в распакованном), при этом для сканирования дополнительных секретных ключей ими применялся инструмент TruffleHog. Нанесенный ущерб включает утечку 51 992 файлов с исходящими почтовыми сообщениями (2,22 ГБ) и раскрытие персональной информации: имен, фамилий, имен пользователей и адресов электронной почты, а также создает риск раскрытия исходного содержимого писем пользователей.

👆31 марта Еврокомиссия приступила к проведению специальных встреч для информирования пострадавших клиентов об инциденте и принятых мерах.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷Сайт 📝CPUID подвергся взлому, в результате чего под видом легитимного ПО распространялась 🦠малварь

На Reddit пользователи обсуждают нехорошую историю, которая связана со взломом сайта 🇫🇷cpuid[.]com. Сайт CPUID подвергся успешной атаке в период с девятого по десятое апреля 2026 года.

По сообщениям в комментариях, вчера (09/04) посетители официального сайта разработчика CPUID столкнулись с тем, что злоумышленники подменили ссылки для загрузки популярной утилиты HWMonitor версии 1.63 на вредоносный файл под названием HWiNFO_Monitor_Setup.exe. Пользователи получали вместо легитимного hwmonitor_1.63.exe файл HWiNFO_Monitor_Setup.exe, который размещался в облачном хранилище Cloudflare R2 (pub-45c2577dbd174292a02137c18e7b1b5a.r2.dev). Вредоносное ПО устанавливало соединение с C2-серверами злоумышленников.

По данным Threat Cluster, злоумышленники контролировали маршруты загрузок около 6 часов.

🕔 Хронология:

09.04.2026
Появляются первые сообщения о компрометации веб-сайта.

10.04.2026
CPUID подтверждает факт взлома сайта и факт распространения вредоносного ПО.

10.04.2026
CPUID устраняет уязвимость спустя примерно 6 часов.

Команда CPUID подтвердила факт взлома сайта и распространение вредоносного кода. Зараженные файлы размещались на платформе r2[.]dev. На VirusTotal 32 антивирусных движка от разных вендоров помечают вредоносные файлы как трояны. Эксперты по кибербезопасности советуют пользователям избегать непроверенных установщиков и сверять хеш-суммы файлов перед их запуском.

По слухам, основатель проекта Франк Делаттр находился в отпуске во время инцидента. Некоторые комментаторы предполагают, что хакеры могли осинтить разработчика — когда он собирается на отдых, чтобы воспользоваться моментом.

Vx-underground высоко оценили возможности вредоносного ПО, отметив, что почти все свои действия оно выполняет непосредственно в оперативной памяти компьютера. Кроме того, вредоносная программа использует поддельную системную библиотеку CRYPTBASE.dll для маскировки и незаметной установки связи с командными серверами злоумышленников.

Злоумышленники использовали модифицированную оболочку InnoSetup. Исследователи и пользователи обратили внимание на странную деталь, а именно то, что установщик имел интерфейс на русском языке (Cyrillic locale) 👉 cовершенно нетипично для французского разработчика.

⚠️Лингвистическая аномалия для англоязычных юзеров стала главным 🛎звоночком, после чего бдительные пользователи насторожились.

Как отмечают в комментах, сделав интерфейс русским на французском сайте, хакеры спугнули многих англоязычных пользователей. Кто-то считает, что это False Flag (операция под ложным флагом), а кто-то считает такую оплошность (ру интерфейс) спешкой.

Как бы там ни было, возможно, пользователям стоит временно отказаться от скачивания любых утилит с официального сайта CPUID до момента публикации окончательных результатов расследования.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Positive Technologies выкатили аналитику по российскому и общемировому рынкам киберучений, оценив насколько схожа их динамика, а также пытаясь проследить, как изменилось отношение компаний к киберучениям за последние годы.

Представленные выводы и прогнозы основаны на собственной экспертизе компании, информации из авторитетных открытых источников, а также на результатах опроса, проведенного в первом квартале 2026 года, в котором приняли участие более 100 отраслевых специалистов.

Большая часть респондентов - представители очень крупных (от 1001 человек) и крупных (от 251 до 1000) организаций (61%), доля среднего (от 101 до 250) бизнеса составила 39%.

Среди них представители разных отраслей, включая финсектор, промышленность, телеком, ИТ, госучреждения, транспорт, образование, торговля, сфера услуг, здравоохранение и др.

При этом распределение респондентов по отраслям было равномерным.

Ключевые результаты:

- Почти половина организаций (48%) оценивают текущий уровень зрелости системы ИБ как «средний». Треть опрошенных считают, что процессы реализованы у них на высоком уровне.

- Только 12% компаний используют для оценки зрелости ИБ формализованные стандарты и метрики, а 75% респондентов заявили о намерении внедрить эту практику в будущем.

- В 14% организаций никогда ранее не проводили и не собираются проводить киберучения, 28% опрошенных планируют начать организовывать тренировки.

- Среди компаний, которые уже проводили киберучения или собираются провести в будущем, 34% полагаются только на собственные ресурсы, 32% рассчитывают на помощь внешних провайдеров услуг ИБ. При этом 53% планируют привлечь к тренировкам весь ИТ-отдел, 35% рассматривают возможность участия в тренировках всех сотрудников.

- Среди организаций, которые уже проводили киберучения, 60% считают, что они были эффективными, 38% опрошенных оценивают результаты нейтрально. Только 2% участников опроса оценили итоги киберучений крайне негативно.

- Больше половины участников опроса (60%) проводят киберучения для выявления и устранения технических уязвимостей в ИТ-инфраструктуре.

- Среди форматов киберучений, которые наиболее интересны российским организациям, лидируют (59%) командные тренировки (red team или purple team) и практические упражнения в виртуальной среде (47%).

- Меньше половины (41%) опрошенных считают оптимальным проводить киберучения два раза в год, 25% - раз в квартал, еще 24% - раз в год.

- Что касается средств, 28% организаций не имеют бюджета на киберучения, 62% респондентов готовы выделить на тренировки до 5 млн. рублей.

- Чаще всего проведение киберучений затрудняют ограниченный бюджет (42%), отсутствие времени у ключевых сотрудников (42%), сложности с привлечением участников из разных подразделений (34%) и недостаток внутренней экспертизы (31%).

- У большинства (51%) наибольшее беспокойство при планировании учений связано с возможными сбоями в работе ИТ-систем. Чуть меньше респондентов (42%) отталкивает высокая стоимость и сомнения в оправданности этих расходов. Еще 41% опасаются за безопасность и конфиденциальность данных при моделировании атак.

Настоящее и будущее рынка - в свежем отчете.

@Russian_OSINT

Читать полностью…

Russian OSINT

ИИ уже принимает решения за людей. Можно ли ему доверять или нужно защищаться?

13 апреля в Кибердоме пройдёт форум «ИИ: режим доверия». Форум объединит CTO, CIO, CDTO, CISO, руководителей ИТ- и кибербез-направлений. Главная тема — как сделать ИИ полезным, управляемым и безопасным.

На форуме участники разберут это без теории и общих слов — через реальные кейсы и экспертные панели.

В программе:
💜ИИ в информационных системах: возможности, риски и технологическая инфраструктура
💜технологический инструментарий: сколько лет нам нужно для создания идеальной детекции?
💜CISO в эпоху генеративного ИИ: управление риском в эпоху доверия к алгоритмам
💜анализ ущерба от ИИ-технологий и работа с последствиями

Среди спикеров — представители крупных технологических компаний, корпораций и исследовательских центров.

➡️ Зарегистрироваться на форум

Когда: 13 апреля, 10:00 — 18:00
Где: Кибердом, 2-я Звенигородская ул., 12 стр. 18

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🎩 Директор ЦРУ негласно повысил статус подразделения 🇺🇸 агентства по кибершпионажу

Как пишет Recorded Future*, осенью 2025 года ЦРУ повысило статус своего элитного подразделения по кибершпионажу, предоставив ему больше ресурсов для анализа и нейтрализации кибергроз

Центр киберразведки (Center for Cyber Intelligence) с 2015 года находился в составе Управления цифровых инноваций ЦРУ, но в октябре прошлого года по решению директора Джона Рэтклиффа в рамках внутренней реорганизации был преобразован в полноценный профильный центр (центр миссий).

Как пояснил бывший сотрудник разведки США, повышение структуры до уровня профильного центра означает, что для директора это «огромный стратегический приоритет». Ранее центр был лишь подразделением внутри Управления цифровых инноваций. Теперь же, по словам бывшего чиновника администрации Трампа, реорганизация дает им возможность «получить больше денег» и позволяет «стать более значимым игроком за столом».

Ключевым результатом реорганизации стало то, что руководство киберцентра теперь отчитывается лично директору ЦРУ. Новый статус также предоставляет кибермиссии агентства приоритетный доступ к ресурсам и кадровому обеспечению. Все это делается для того, чтобы «развязать руки» ведомству.

В прошлом месяце Белый дом опубликовал Национальную киберстратегию, в которой прямо заявлялось о желании администрации «развернуть весь комплекс оборонительных и наступательных киберопераций правительства США» против иностранных противников и «повысить для них цену за агрессию».

⚖️ Генпрокуратура признала нежелательной организацию Recorded Future*.

@Russian_OSINT

Читать полностью…

Russian OSINT

Важная новость на российском ИТ-рынке: анонс национальной бесплатной СУБД для всех отраслей экономики💥

Для этого события Диасофт проведет первую в своей истории конференцию, посвященную промышленной эксплуатации СУБД и архитектуре корпоративных данных – День СУБД 2026.

Два важных факта о Digital Q.DataBase от Диасофт:
🪄 Это СУБД – "полиглот", которая понимает диалекты Oracle, MS SQL и PostgreSQL, без переписывания кода приложений.
🪄 У решения первое место в рейтинге конвергентных СУБД по версии CNews 2025.

Если вам интересна тема систем управления базами данных и нового подхода к их импортозамещению, приходите на наш День СУБД 2026! 💌

21 апреля в Кибердоме:
🟣 топ-менеджеры Диасофт расскажут о Национальной СУБД для обеспечения технологического суверенитета;
🟣 гости станут участниками деловой и музыкальной программы;
🟣 участники события смогут обменяться идеями и мнениями.

Регистрируйтесь по ссылке и до встречи!
#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🈁 Project Glasswing объединяет лидеров 🤖ИИ-индустрии для защиты от киберугроз нового поколения

Anthropic совместно с ведущими технологическими корпорациями запускает проект Project Glasswing для проактивной защиты мировой критической инфраструктуры. Сотрудничество подразумевает тесную работу с Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA и Palo Alto Networks, которые будут использовать Mythos Preview, чтобы помочь найти и исправить недостатки в «самом критически важном программном обеспечении в мире». Цель проекта состоит в том, чтобы использовать всю мощь ИИ для укрепления мировой киберинфраструктуры (банковских систем, электросетей, госучреждений), поскольку традиционные методы защиты больше не справляются с новыми угрозами.

🤖Причиной создания коалиции послужили феноменальные способности новой ИИ-модели Claude Mythos Preview автономно находить и эксплуатировать уязвимости 0-day во всех основных ОС. Про модель ранее уже говорилось тут и тут.

Утверждается, что новая 🍳ИИшка демонстрирует феноменальные навыки тестирования на 🎩проникновение на уровне лучших профильных экспертов в отрасли. Например, во время закрытого тестирования ИИ-модель нашла 27-летнюю ошибку в хорошо защищенной системе OpenBSD (пост выше) и скрытую уязвимость в библиотеке FFmpeg, которую не могли обнаружить на протяжении 16 лет. Claude Mythos Preview показывает результат 83,1% в бенчмарке CyberGym (против 66,6% у модели Opus 4.6).

В ходе тестов модель якобы обнаружила тысячи критических уязвимостей «нулевого дня» во всех основных ОС и браузерах.

Anthropic выделяет до 100 млн долларов США в виде кредитов на использование модели Mythos Preview для участников проекта. Кроме того, выделено 4 млн долларов в виде прямых пожертвований организациям, занимающимся безопасностью открытого исходного кода (2,5 млн долларов для Alpha-Omega/OpenSSF и 1,5 млн долларов для Apache Software Foundation).

По оценкам Anthropic, ежегодный ущерб от киберпреступности подсчитать сложно, но он может составлять около 500 млрд долларов. Для борьбы с этим Anthropic планирует опубликовать отчет о результатах и рекомендациях через 90 дней. Модель Mythos не станет общедоступной из соображений безопасности, наработки проекта лягут в основу новых стандартов киберзащиты, автоматизации исправления патчей и безопасного проектирования ПО в эпоху ИИ.

👆Стоит отметить, что заявления Anthropic представляют собой классическое сочетание реального технологического прорыва и агрессивного корпоративного маркетинга, в котором объективные успехи искусственного интеллекта в сфере информационной безопасности намеренно используются для создания срочной потребности в дорогостоящем продукте компании. В описании проекта чётко прослеживаются создание искусственного дефицита продукта, отсылка к лидерам рынка — Microsoft, Google, AWS, Cisco и CrowdStrike (типичный приём формирования доверия у потенциальных заказчиков корпоративного сегмента), а также классическая формула: «проблема — уникальное решение». В тексте сначала делается акцент на астрономических убытках от киберпреступности, после чего именно продукт Anthropic представляется как уникальное решение для защиты интересов государства и бизнеса. С точки зрения маркетинга, Anthropic обыгрывает ситуацию более чем изящно.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Microsoft без предупреждения и объяснений заблокировала аккаунты разработчиков 🔐VeraCrypt и 🔐Wireguard

Создатель проекта VeraCrypt Мунир Идрасси сообщает, что корпорация Microsoft без предупреждения внезапно аннулировала его учетную запись разработчика. Данный аккаунт годами использовался для криптографической подписи драйверов и загрузчика операционной системы. Из-за этого он сейчас не может выпускать обновления VeraCrypt для Windows (подпись драйверов и загрузчика UEFI невозможна), хотя обновления для Linux и macOS выходить могут.

VeraCrypt — бесплатное программное обеспечение с открытым исходным кодом, предназначенное для надежного шифрования данных «на лету» (On-the-Fly Encryption). Проект является прямым преемником некогда популярной программы TrueCrypt.

Всем привет,

Я хочу поделиться новостями после моего отсутствия в течение последних нескольких месяцев.

Столкнулся с некоторыми трудностями, но самая серьезная из них заключается в том, что Microsoft аннулировала учетную запись, которую я много лет использовал для подписи драйверов Windows и загрузчика. Ниже вы можете видеть скриншот сообщения, которое появилось при моей попытке войти в систему.

Microsoft не присылала мне никаких электронных писем или предварительных предупреждений. Я не получил никаких объяснений по поводу аннулирования учетной записи, а в их сообщении говорится, что обжалование невозможно.

пытался связаться с Microsoft по различным каналам, но получал лишь автоматические отписки и сообщения от ботов.

Данное аннулирование влияет на мою деятельность и за пределами VeraCrypt, а также имеет последствия для моей основной работы.
В настоящее время у меня не осталось других вариантов для действий.

Что касается VeraCrypt, я не могу публиковать обновления для Windows. Обновления для Linux и macOS по-прежнему могут выпускаться, но Windows — это платформа, которую использует большинство пользователей, и поэтому невозможность выпускать релизы для Windows является серьезным ударом по проекту.

пишет на SourceForge Мунир Идрасси.

👆🤔Пользователи в комментах предлагают писать письмо на имя CEO Microsoft.

Схожая ситуация не обошла и Wireguard. В сети появился пост разработчика Джейсона Доненфельда (глава Edge Security):

WireGuard подготовил несколько крупных обновлений для Windows, первых на этой платформе почти за 4 года. Мы провели ряд важных модернизаций и улучшений, исправили ошибки, добавили новые функции, обновили набор инструментов и многое другое. Но наш релиз в настоящее время заблокирован Microsoft.
....
Они ввели политику проверки личности и не уведомили меня об этом, а затем, видимо, заблокировали учетные записи тех, кто не прошел проверку. Конечно, я сразу же прошел проверку личности, но теперь необходимо подать апелляцию. Процесс апелляции требует подачи заявки в службу поддержки, но для подачи заявки в службу поддержки требуется действующая учетная запись... Парадокс разрешился подачей заявки через Azure и перенаправлением ее в нужный отдел. Это было две недели назад. Теперь мне сказали, что срок рассмотрения апелляции составляет 60 дней. Пожелайте нам удачи!

Это немного безумно, потому что что, если бы существовала какая-то критическая уязвимость
☠️RCE нулевого уровня, которая эксплуатировалась бы в реальных условиях и которую нужно было бы немедленно исправить? (Это всего лишь гипотетическая ситуация; такой уязвимости нет.) В этом случае нам пришлось бы говорить пользователям: «Извините, вам придется подождать 60 дней», это было бы как-то нехорошо. А пользователи WireGuard для Windows — это также пользователи Microsoft Windows, так что я не понимаю, как это может быть хорошо и для Microsoft. Думаю, это просто случай, когда бюрократия немного вышла из-под контроля. Такое случается.

— негодует разработчик.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Министерство юстиции РФ внедряет искусственный интеллект в процедуры проведения правовых и антикоррупционных экспертиз

Как сообщает Интерфакс, Минюст РФ тестирует искусственный интеллект в процессе нормотворчества, но выводы будут делать специалисты ведомства.

"Отдельно подчеркну, что искусственный интеллект мы рассматриваем исключительно как удобный инструмент, который позволит оптимизировать работу. Но решение остается безусловно за юристом - человеком"

— сообщил глава Минюста Константин Чуйченко.

@Russian_OSINT

Читать полностью…

Russian OSINT

😱 Недовольный 💻исследователь слил в сеть эксплойт уязвимости нулевого дня 🔨«BlueHammer» для Windows

В открытом доступе появился код эксплойта для непропатченной уязвимости повышения привилегий в Windows, о которой ранее в частном порядке сообщалось в Microsoft. Уязвимость позволяет злоумышленникам получить системные права (SYSTEM) или права администратора с повышенными привилегиями.

Уязвимость получила название BlueHammer и была опубликована исследователем в области кибербезопасности, который остался недоволен тем, как Центр реагирования на угрозы безопасности Microsoft (MSRC) подошел к процессу раскрытия информации. Chaotic Eclipse под псевдонимом Nightmare-Eclipse опубликовал репозиторий на GitHub с эксплойтом для уязвимости BlueHammer.

Поскольку официального патча для этой проблемы безопасности не существует, как и обновления для ее устранения, уязвимость считается уязвимостью «нулевого дня» (zero-day) согласно определению самой Microsoft.

До конца неясно, что именно спровоцировало публичный релиз кода эксплойта. В коротком сообщении под псевдонимом Chaotic Eclipse исследователь заявляет: «Я не блефовал перед Microsoft и делаю это снова».

«В отличие от предыдущих разов, я не буду объяснять, как это работает; вы же гении, сами разберетесь. Кроме того, огромное спасибо руководству MSRC за то, что сделали это возможным»

— добавил в порыве гнева исследователь.

Ведущий аналитик уязвимостей из компании Tharros Уилл Дорманн wdormann/116358064691025711">подтвердил, что эксплойт BlueHammer 😅работает. Он объяснил, что уязвимость непросто проэксплуатировать, и что она дает локальному злоумышленнику доступ к базе данных диспетчера учетных записей безопасности (SAM), в которой хранятся хеши паролей для локальных учетных записей. Получив этот доступ, злоумышленники могут повысить свои права до уровня SYSTEM и потенциально добиться полной компрометации машины.

Исследователь также отметил, что в PoC содержатся ошибки, которые могут помешать его стабильной работе.

Некоторые исследователи, тестировавшие эксплойт, подтвердили, что код не сработал на Windows Server, доказав тем самым заявление Chaotic Eclipse о наличии багов, которые могут препятствовать его правильной работе.

Несмотря на то, что для эксплуатации уязвимости BlueHammer злоумышленнику требуется наличие локального доступа. Хакеры могут получить локальный доступ через множество векторов, включая социальную инженерию, использование других уязвимостей программного обеспечения или атаки на основе кражи учетных данных.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Эксперты «Лаборатории Касперского» фиксируют всплеск мошеннических рассылок под видом писем от 💊медицинских учреждений

Пользователю приходит письмо с адреса, который пытается мимикрировать под легитимную почту государственной организации или медучреждения. В нём предлагается подтвердить актуальность обслуживания в поликлинике: для этого нужно перейти по ссылке.

Если кликнуть по ней, откроется сайт, похожий на официальный, с формой ввода 📱номера телефона и кнопками «Продлить» и «Открепить». Вне зависимости от выбора пользователь получает номер талона, который предлагается отправить в регистратуру, кликнув по кнопке.

❗️🥷Цель злоумышленников — получить телефонные номера пользователей для использования в дальнейших атаках. На сегодняшний день обнаружены уже сотни подобных писем.

Далее схема развивается по одному из сценариев:
1️⃣ После «отправки талона» появляется предупреждение о том, что по указанному номеру якобы произошёл вход на портал государственных услуг, и нужно дождаться звонка от 🥷«специалиста для проверки защиты аккаунта»;
2️⃣ После ввода номера пользователь видит сообщение о скором звонке из регистратуры.

👆Далее может поступить звонок от злоумышленников, которые попытаются получить доступ к аккаунтам жертвы.

@Russian_OSINT

Читать полностью…

Russian OSINT

♋️ Иск разоблачителя WhatsApp отклонен

Ранее сообщалось, что бывший руководитель службы безопасности Meta* Аттаулла Бег обвинил социальную сеть в том, что она подвергает риску миллиарды пользователей. Судья заявила, что доказательств в поддержку утверждений о том, что он был уволен в отместку — недостаточно. Истец не предоставил достаточных фактических доказательств в поддержку своих обвинений.

По утверждению Бега, тысячи сотрудников WhatsApp и Meta имели возможность получать несанкционированный доступ к конфиденциальной информации пользователей, такой как фотографии профиля, данные о местоположении, списки контактов и информация о членстве в группах.

Бег пытался решить проблему внутри компании, но потом решил сообщить о нарушениях Федеральной торговой комиссии и Комиссии по ценным бумагам и биржам. По его мнению, руководство Meta отомстило ему, уволив его с должности.

👆Бег при поддержке организации по защите информаторов Psst[.]org намерен доработать иск и подать его повторно.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Верификация через «Госуслуги» появится в сервисах аренды самокатов

Минцифры и кикшеринги обсуждают внедрение «Госуслуг» для идентификации пользователей по всей стране. Такая идентификация позволит точно определять возраст арендатора — пишет РБК.

«Вход и подтверждение возраста через «Госуслуги» позволят повысить безопасность дорожного движения и снизят количество злоупотреблений при использовании сервисов кикшеринга»

— комментирует представитель Минцифры.

Как отметил представитель министерства, для операторов кикшерингов подключение к ЕСИА будет добровольным. Верификация пользователей через ЕСИА уже есть во многих онлайн-сервисах — например, в «Яндексе», «Авито», Ozon, VK, Wildberries, напомнил он.

Представители «Яндекса» и «Юрента» отметили, что интеграция с ЕСИА усилит действующие инструменты идентификации и сократит число случаев, когда средства индивидуальной мобильности берут в аренду несовершеннолетние. «Задача операторов — обеспечить безопасность СИМ как для пользователей, так и для других участников дорожного движения. Для этого в каждом городе вводятся обязательные аппаратные ограничения скорости, медленные и запретные зоны в особенно людных местах, сервисные штрафы и блокировки за нарушения ПДД и правил безопасности, создается парковочная инфраструктура», — отметил представитель «Яндекса».

Представитель департамента транспорта и развития дорожно-транспортной инфраструктуры Москвы сообщил, что по итогам сезона 2025 года в Москве было заблокировано 76 тыс. аккаунтов несовершеннолетних пользователей. Он назвал это результатом внедрения верификации через Mos ID. В результате этого количество аварий с участием прокатных средств индивидуальной мобильности (СИМ) снизилось на 57%, продолжает представитель, а число аварий с участием детей сократилось на 72%.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Искусственный интеллект в 🇬🇧Великобритании займётся слежкой за населением на случай 🦠новой пандемии

🤔Издание Reclaim The Net подсвечивает интересные факты, касающиеся подготовки к новой пандемии.

Стратегия Великобритании по борьбе с новой пандемией стоимостью 1 млрд фунтов стерлингов (💸120 млрд рублей) предлагает к 2030 году внедрить систему отслеживания контактов с использованием данных о местоположении от крупных технологических компаний.

Великобритания рассматривает будущую вспышку заболевания как ⚠️🇺🇸«неизбежность» и предлагает создать систему 👍👁отслеживания контактов, которая будет использовать данные о 🗺местоположении в режиме реального времени, собираемые при содействии крупнейших компаний 🇺🇸🤠 Кремниевой долины.

Опубликованный Министерством здравоохранения и социального обеспечения план призывает к созданию запасов средств индивидуальной защиты (СИЗ), принятию нового законодательства о чрезвычайных ситуациях и созданию научно-исследовательского центра биобезопасности в Эссексе.

Агентство по безопасности здравоохранения Великобритании (UKHSA) займётся новой системой, которая, согласно стратегическому документу, будет использовать 📸«данные о местоположении в реальном времени» и искусственный интеллект для обеспечения 🦠«более быстрой и масштабной системы обнаружения и оповещения во время пандемий».

Агентство планирует «изучить варианты сотрудничества с крупными технологическими компаниями» для её создания, а внедрение намечено на 2030 год. Правительство заранее создает систему слежения за местоположением в партнерстве с компаниями, чья бизнес-модель полностью зависит от сбора как можно большего объема личных данных.

В стратегии не указано, какие именно это будут компании, как будут выглядеть соглашения об обмене данными или что произойдет с историей местоположения людей после окончания пандемии.

❗️📖Во время COVID-19 в 2021 правительство (через ученых Оксфорда) тайно отслеживало телефоны 10% населения, собирая данные с вышек сотовой связи и используя анонимизированные данные для анализа поведения после вакцинации. Людей об этом не предупреждали.

Согласно новому правительственному плану, к 2030 году будет создана единая цифровая инфраструктура — «Служба реагирования на всплески заболеваемости» (Surge Response Service). В 2021 году всё это делалось тайно и ситуативно, а к 2030 году станет официальной и законной государственной политикой.

Вместо разовых закупок данных у сотовых операторов, правительство Великобритании официально планирует интегрировать алгоритмы ИИ и постоянный доступ к "живым" геоданным от ИТ-корпораций (Big Tech) для автоматического масштабного отслеживания контактов и передвижений граждан при любых будущих угрозах пандемии. Заявляется, что обмен данными будет происходить якобы в соответствии с GDPR и только в случае крайней необходимости.

👆Правозащитники считают, что сбор данных о геолокации в реальном времени и интеграция баз данных напрочь сотрут грань между здравоохранением и цифровым авторитаризмом. Создаётся идеальный инструмент в руках государства для массового контроля за передвижением граждан.

Прикрытие угрозой «Болезни Х» означает, что инфраструктура массового наблюдения, цифрового трекинга и управления поведением собственных граждан будет готова к запуску «под ключ» к 2030 году.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇱🤖ИИ-инфраструктура, созданная в Газе, теперь задействована в Иране и Ливане

Как сообщает Haaretz, на этой неделе ЦАХАЛ впервые подтвердил, что инфраструктура искусственного интеллекта, разработанная во время войны в секторе Газа, в настоящее время полностью введена в эксплуатацию и используется в текущих боевых действиях в Ливане и Иране.

Армия обороны Израиля (ЦАХАЛ) перешла от использования разрозненных программ к созданию централизованной облачной экосистемы — «Фабрики оперативных данных и ИИ».

Военный чиновник сообщил Haaretz, что в настоящее время система используется во всей армии. Она способна обрабатывать огромные объемы данных, включая поступающую с датчиков информацию, а также видео, текст и аудио.

По словам чиновника, переход на эту инфраструктуру на базе ИИ позволяет создать всеобъемлющую оперативную картину сил, задач и угроз вооруженных сил, доступную для всех родов войск. Система предназначена для оказания помощи в планировании атак, целеуказании и нанесении ударов. Она также записывает и расшифровывает все беспроводные сообщения и собирает данные в реальном времени о запусках и перехватах ракет и беспилотников.

Поскольку система функционирует как общевойсковая инфраструктура ЦАХАЛа, ее передовые возможности обработки данных теперь доступны широкому кругу подразделений. Эти подразделения могут не только использовать существующие инструменты, но и разрабатывать собственные приложения, адаптированные к их конкретным потребностям.

Внедрение этой системы знаменует собой новый этап в военном использовании ИИ по сравнению с другими армиями мира. В отличие от более ранних, весьма ограниченных приложений, использование которых подтверждал ЦАХАЛ, теперь создано централизованное облако, объединяющее огромные объемы данных и распределяющее аналитические возможности, которые ранее были доступны лишь небольшому числу подразделений.

Основой аналитической работы служат несколько интегрированных систем. Платформа MapIt предоставляет командирам трехмерную карту поля боя, а FLOW позволяет военным без навыков программирования (no-code) мгновенно создавать разведывательные дашборды. ЦАХАЛ также начал применять «агентный» ИИ — автономные программы, способные самостоятельно разбивать задачи на этапы и собирать данные из множества источников. Разработку этой инфраструктуры ведет подразделение «Мацпен» в рамках нового ИИ-управления «Бина» (создано в конце 2025 года), причем армия принципиально сделала ставку на дообученные open-source модели, отказавшись от зависимости от технологий крупных корпораций.

Кроме того, как утверждает WP, в наступательных операциях ИИ играет решающую роль, особенно в кампании по ликвидации руководства Ирана. Засекреченная ИИ-платформа, используемая разведкой (Подразделение 8200), анализирует цифровой след противника для отслеживания перемещений лидеров, что уже привело к ликвидации более 250 высокопоставленных чиновников, а точность разведданных такова, что ракеты перенаправляются прямо в полете. В свою очередь, по данным Haaretz, для синхронизации ударов применяется система «Ложем» (Lohem), а интеграция ИИ в эскадрилью ударных дронов «Грозовые облака» (Storm Clouds) позволяет с помощью компьютерного зрения распознавать объекты и наносить их на карту в реальном времени; ранее в Газе также использовалась система «Лаванда» (Lavender), выявившая десятки тысяч потенциальных целей.

Главный итог внедрения этих ИИ-инструментов — возможность извлекать оперативный смысл из объемов информации, которые ранее человек не мог обработать физически. Системы искусственного интеллекта пока не принимают решения об открытии огня самостоятельно, но они заменяют работу десятков аналитиков и колоссально ускоряют цикл принятия решений, знаменуя собой новый этап эволюции современной войны, где ИИ становится важным компонентом для проведения как масштабных оборонительных, так и точечных наступательных операций.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Google Deep Mind выкатили новую открытую модель Gemma 4, которая заняла ТОП-3 позицию в рейтинге Arena[.]ai.

— Пишут, что она примерно на одном уровне с открытыми моделями Kimi-K2.5, Qwen-3.5-397b
— Входит в тройку лучших по математике, следованию инструкциям, многоэтапному решению задач, сложным заданиям, творческому письму и программированию.
— Лицензия Apache 2.0

Gemma 4 превосходит все остальные модели с открытым исходным кодом в моем наборе тестов, связанных с 💻кибербезопасностью.

комментирует Флориан Рот из компании Nextron Systems.

@Russian_OSINT

Читать полностью…
Subscribe to a channel