russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

45826

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

❗️ Исследователь и научный сотрудник Google DeepMind уверен, что 🤖AGI никогда не станет разумным

В новом исследовании 📄«Ошибка абстракции: почему ИИ может симулировать, но не воплощать сознание», опубликованном 19 марта 2026 года, научный сотрудник Google DeepMind Александр Лерчнер опровергает теорию вычислительного функционализма, согласно которой сознание не зависит от физического носителя. Согласно этой теории сознание не зависит от физического носителя. Результаты исследования показывают невозможность обретения сознания ИИ-моделями и потенциальным AGI независимо от их сложности или вычислительной мощности.

Результаты исследования Лерчнера говорят о том, что ИИ-модели, включая потенциальный AGI, никогда не обретут 🧠сознание, независимо от их сложности или вычислительной мощности. Совпадает с мнением Apple [1,2].

1️⃣ Вычисления не являются внутренним физическим процессом в природе. Они представляют собой лишь описание и полностью зависят от составителя карты в лице внешнего познающего агента. Именно этот агент наделяет смыслом физические состояния машины и превращает их в символы.

2️⃣ Исследование утверждает, что сознательный опыт является необходимым физическим условием для возникновения вычислений, а не их следствием.

3️⃣ Симуляция процесса не обладает свойствами самого процесса. Например, симулирующий фотосинтез GPU не выделит ни одной молекулы кислорода или глюкозы. Симуляция мышления является лишь алгоритмическим описанием процесса и не заменяет само мышление. Даже идеальные ИИ-модели представляют собой всего лишь поведенческую мимикрию и внешнюю карту. Они не способны стать физическим воплощением интеллекта.

4️⃣ Развитие робототехники не сделает ИИ-модели разумными. В обществе распространена вера в возможность обретения ИИ-моделями сознания через связь с реальностью при получении физического тела. Лерчнер категорически опровергает эту идею и называет такую концепцию ошибкой трансдукции. Камеры и микрофоны лишь переводят физические явления в цифры. Подключение метеорологической программы к реальным датчикам погоды не делает саму программу атмосферой. Находящиеся в теле робота ИИ-модели по-прежнему оперируют мертвым синтаксисом и символами. Они не способны проживать опыт.

5️⃣ Синтетическое сознание возможно создать без применения программирования. Исследование не утверждает обязательную принадлежность сознания исключительно к белковой форме жизни. Лерчнер пишет о принципиальной возможности возникновения сознания в синтетическом носителе при условии физического воссоздания сложной термодинамической самоорганизации и метаболизма. Проблема кроется не в противостоянии кремния и углерода. Проблема заключается в математической абстракции алгоритмов и кода. Для создания разумного AGI требуется конструировать принципиально новую физику системы вместо написания более сложного кода.

6️⃣ Главная опасность ИИ-моделей заключается в антропоморфизме. Лерчнер призывает радикально пересмотреть повестку безопасности в сфере машинного обучения. Индустрии нужно перестать тратить время на споры о "правах машин" и страхах перед обретением AGI собственных желаний. Реальная угроза исходит от уязвимости людей к поведенческой мимикрии. ИИ-модели будут блестяще симулировать эмоции. В результате люди сами ошибочно наделят бездушный инструмент правами, властью и статусом живого существа.

👆По мнению Лерчнера любые LLM или ИИ-агенты принципиально не способны стать моральными субъектами в текущей парадигме развития ИИ-моделей. Из выводов Лерчнера вытекает то, что появление AGI даст мощнейший инструмент контроля, который будут контролировать далеко не эмпатичные люди. Опасения связаны с тем, что когда миллиарды людей начнут слепо доверять "моральным советам", аналитике и решениям ИИ, искренне считая его живым или всезнающим, то критическое мышление общества качественно снизится. Корпорации смогут алгоритмически программировать политические взгляды, потребительское поведение и моральные нормы для масс, пряча свои корпоративные или политические интересы за иллюзией "независимого и мудрого решения ИИ".

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Gemini помогает 🎖🇺🇸военным США создавать собственных ИИ-агентов для обработки данных и автоматизации онлайн-задач

Военнослужащие и гражданские сотрудники Министерства обороны США менее чем за пять недель с момента появления инструмента использовали версию Agent Designer от Google Gemini для создания более 100 000 полуавтономных ИИ-агентов, об этом сообщил Breaking Defense официальный представитель Пентагона.

«С момента запуска мы наблюдаем поразительный уровень внедрения: по состоянию на середину апреля на платформе GenAI[.]mil было создано более 103 000 агентов и зафиксировано в общей сложности более 1,1 млн сеансов их использования. В настоящее время мы фиксируем в среднем около 180 000 сеансов в неделю»

— заявил чиновник.

«Сеанс» — однократное использование одного агента одним пользователем.

Агент может набирать тысячи сеансов с тысячами разных пользователей каждую неделю, в то время как узкоспециализированный инструмент может быть использован лишь одним человеком один раз.

Чиновник, выступавший на условиях анонимности, сообщил, что некоторые из самых популярных агентов в системе Пентагона автоматизируют стандартную штабную работу: например, составление проектов отчетов о результатах проведенных операций (After Action Report) или официальных «штабных оценок» ресурсов, требуемых для выполнения задач.

🤖 Согласно официальному заявлению Пентагона, другие агенты анализируют изображения и генерируют на их основе письменные отчеты, в то время как третьи работают с финансовыми данными или официальными стратегическими документами.

Официальные лица в США с энтузиазмом восприняли этот взрывной рост числа агентов, рассматривая его как следующий логичный шаг в стремлении министра войны Пита Хегсета расширить возможности персонала с помощью генеративного ИИ.

@Russian_OSINT

Читать полностью…

Russian OSINT

📖Cloudflare Radar присвоил метку российскому мессенджеру 👻 МАКС — "Шпионское ПО" (категория Spyware)

Аналитическая система Cloudflare Radar отнесла домен max[.]ru, который обслуживает инфраструктуру российского государственного мессенджера МАКС, к категории шпионского программного обеспечения.

Часть пользователей могут столкнутся с автоматическими блокировками на уровне сети. Клиенты публичных DNS-резолверов Cloudflare со встроенной фильтрацией контента могут потерять возможность открыть сайт или подключиться к серверам мессенджера.

😘https://radar.cloudflare.com/ru-ru/domains/domain/max.ru
😘https://radar.cloudflare.com/ru-ru/domains/feedback/max.ru

--------------------------

👆Присвоение метки «Шпионское ПО» домену max[.]ru является экспертной оценкой аналитической платформы, а не окончательный технический или юридический вывод. Решение базируется на автоматизированных системах оценки рисков.

@Russian_OSINT

Читать полностью…

Russian OSINT

🐍 Copy Fail — CVE-2026-31431

Команда исследователей Xint Code опубликовала технический отчет о критической уязвимости CVE-2026-31431 (CVSS 7.8), которая представляет собой логическую ошибку в криптографическом шаблоне authencesn ядра Linux. PoC доступен публично. Баг позволяет локальному пользователю без привилегий получить права root и выйти за пределы изолированных контейнеров практически во всех дистрибутивах 😁Linux, выпускаемых с 2017 года.

Уязвимость CVE-2026-31431 («Copy Fail») представляет собой критическую угрозу для всей корпоративной и облачной экосистемы Linux, так как обеспечивает локальное повышение привилегий (LPE) и возможность побега из изолированных сред.


Уязвимость возникает при взаимодействии криптографического интерфейса AF_ALG и системного вызова splice(). Внедренная в 2017 году в файл algif_aead.c оптимизация из коммита 72548b093ee3 заставила подсистему AEAD выполнять операции «по месту». В итоге структуры TX-scatterlist и RX-scatterlist были объединены путем присвоения req->src = req->dst. В результате страницы страничного кэша, передаваемые через splice(), оказались в записываемом целевом scatterlist. Таким образом атакующий может целенаправленно перезаписать 4 байта в страничном кэше любого доступного для чтения файла.

Злоумышленнику достаточно инжектировать шеллкод и модифицировать setuid-root-утилиту /usr/bin/su в страничном кэше. При последующем вызове execve() ядро загружает бинарный файл из кэша. В результате шеллкод выполняется с UID 0, и атакующий получает права root.

Проблему обнаружил автоматизированный сканер Xint Code на базе ИИ-модели от исследовательской группы Theori. Программа нашла уязвимость всего за час анализа криптографической подсистемы ядра.

🛡 Для установки патча необходимо обновить пакет ядра вашего дистрибутива до версии с поддержкой коммита a664bf3d603d.

Если патч по какой-либо причине невозможно применить: системным администраторам следует запретить создание сокетов AF_ALG с помощью профилей seccomp либо полностью выгрузить модуль algif_aead из ядра.

1. Запрещаем загрузку модуля в будущем от root (сохраняем правило в конфигурацию)
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

# 2. Выгружаем модуль из памяти (без перезагрузки)
rmmod algif_aead 2>/dev/null


😘https://copy.fail
😘https://xint.io/blog/copy-fail-linux-distributions

@Russian_OSINT

Читать полностью…

Russian OSINT

Хорошие отзывы о новых моделях 🇨🇳Kimi K2.6 и deepseek-v4. Некоторые даже отменяют подписки 🈁Claude Max.

@Russian_OSINT

Читать полностью…

Russian OSINT

😅 Миллионы пользователей под угрозой: ❗️ GitHub выплатит крупнейшую награду в истории Bug Bounty за уязвимость

Исследовательская группа Wiz Research (в лице Саги Цадика) обнаружила критическую уязвимость ↔️CVE-2026-3854 (CVSS 8.7), которая позволяла осуществить удаленное выполнение кода (RCE) на GitHub.com и GitHub Enterprise Server (GHES). Для взлома требовалась всего одна стандартная команда git push: злоумышленники использовали опции отправки (git push -o) для внедрения вредоносных данных во внутренний заголовок X-Stat. Из-за отсутствия экранирования разделителей это позволяло выйти из защищенной песочницы и выполнить произвольный код от имени системного пользователя git. Для сложного реверс-инжиниринга закрытых бинарных файлов и выявления этой цепочки применялись 💻ИИ-модели в связке с инструментом IDA MCP.

⚠️Исследователи подтвердили, что миллионы публичных и приватных репозиториев, принадлежащих другим пользователям и организациям, оказались потенциально доступны на уязвимых узлах (🔎при этом сами эксперты не стали ничего с ними делать, соблюдая этику).

❗️ Компания GitHub отреагировала мгновенно, устранив уязвимость на облачном GitHub.com всего за 6 часов после получения отчета 4 марта 2026 г. Однако на момент публичного раскрытия информации 28 апреля 2026 г. статистика Wiz показывала, что 88% частных корпоративных серверов (инстансов GHES) все еще оставались уязвимыми для атак.

Главный технический вывод исследования: мультисервисные архитектуры крайне уязвимы, если внутренние компоненты слепо доверяют данным из общих протоколов без строгой очистки пользовательского ввода. В то время как пользователям GitHub.com ничего делать не нужно, 🛡 администраторам GitHub Enterprise Server требуется немедленно обновить свои системы до версии 3.19.3 или выше. Успех этого исследования также доказывает, что ИИ-модели кардинально меняют ландшафт кибербезопасности, позволяя находить глубокие структурные ошибки, которые ранее было невозможно выявить вручную.

В официальном заявлении представители GitHub отметили:

Менее чем за два часа мы подтвердили наличие уязвимости, развернули исправление на github.com и начали криминалистическое расследование, которое подтвердило отсутствие фактов эксплуатации. В этой статье мы хотим рассказать о том, что произошло, как мы отреагировали и что мы делаем для предотвращения подобных проблем в будущем.

Когда пользователь отправляет код на GitHub, эта операция проходит через несколько внутренних сервисов. В рамках этого процесса метаданные об отправке (такие как тип репозитория и среда, в которой она должна обрабатываться) передаются между сервисами с использованием внутреннего протокола.

Уязвимость заключалась в том, как предоставленные пользователем параметры git push обрабатывались в этих метаданных. Параметры отправки — это штатная функция git, которая позволяет клиентам передавать на сервер строки в формате «ключ-значение» во время выполнения команды push. Однако значения, предоставленные пользователем, включались во внутренние метаданные без надлежащей очистки (санитизации).

Объединив несколько внедренных значений, исследователи продемонстрировали, что злоумышленник может переопределить среду, в которой обрабатывалась отправка (push), обойти защиту песочницы, которая обычно ограничивает выполнение хуков, и в конечном итоге выполнить произвольные команды на сервере.

Для GitHub Enterprise Server мы подготовили патчи для всех поддерживаемых версий (3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 или новее) и опубликовали CVE-2026-3854. Они уже доступны, и мы настоятельно рекомендуем всем клиентам GHES немедленно выполнить обновление.

За эту уязвимость [Wiz] получит одно из самых крупных вознаграждений за всю историю нашей программы Bug Bounty, которая уже более десяти лет является краеугольным камнем нашей системы безопасности.

— сообщается в блоге Github.

👆Точная сумма выплаты Wiz не раскрыта. Обращая внимание на цифры и прошлый рекорд в $75 000, Wiz получат выше стандартных $30 000 и, скорее всего, сумма будет в районе $50 000–$100 000.

@Russian_OSINT

Читать полностью…

Russian OSINT

Решайте DevOps-, SRE- и FinOps-задачи с помощью облачного ИИ-помощника 💬

Большое обновление от Cloud.ru. Что нового:

1️⃣ Сразу несколько ВМ в разных конфигурациях

Теперь ИИ-помощник в облаке может создавать несколько виртуальных машин, а после управлять ими по команде. Например, добавлять или удалять диски, менять конфигурации и выполнять другие повседневные операции.


2️⃣ Три новых сценария
▶️

DevOps-агент

— может разворачивать и обслуживать PostgreSQL, Kafka, WordPress, GitLab и другие популярные сервисы по текстовому промпту.


▶️

SRE-агент

— настраивает мониторинг, алертинг и помогает разбирать инциденты.


▶️

FinOps-агент

— находит забытые или неиспользуемые ВМ и предлагает их удалить, чтобы исключить бессмысленные траты. А еще может показать топ дорогих ресурсов, позволяя сравнивать траты за разные периоды.


👉 Попробовать

Читать полностью…

Russian OSINT

🦆 Иностранцы по всему миру🇪🇸🥺🫶благодарят 🇷🇺российских пользователей за то, что те бесплатно делятся книгами, фильмами и играми через торренты. Посты набирают миллионы просмотров и тысячи лайков.

В комментариях российские пользователи показывают интересную 📊статистику.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸Хегсет уволил начальника отдела ⚠️ ядерной безопасности США за разглашение секретов незнакомке с сайта знакомств

Министр войны США Пит Хегсет во время пресс-конференции сообщил журналистам, что начальник отдела химической и ядерной безопасности в армии США был уволен за разглашение чувствительной информации, касающейся национальной безопасности страны. Эндрю Хагг оказался в центре крупного скандала после публикации расследования медиагруппы OMG.

Высокопоставленный чиновник Пентагона слил секретную информацию незнакомке с сайта знакомств (аля Tinder). Хаг в беседе с журналистом под прикрытием раскрыл ряд секретных сведений о национальной безопасности страны. Он подробно описал систему защиты от ядерных ударов с помощью космических спутников и радаров. Чиновник рассказал о протоколах запуска ракет и подчеркнул обязанность военных незамедлительно выполнить приказ при совпадении кодов даже при условии их доставки случайным курьером или девочкой-скаутом. Касаясь внешнеполитических вопросов, он отметил отсутствие планов ядерного удара по 🇮🇷Ирану, но сообщил о возможных намерениях американского руководства ликвидировать сына верховного лидера этой страны и проявил холодное равнодушие к гибели мирных школьников при ракетных атаках.

Бывший чиновник Эндрю Хаг также поделился деталями работы с нервно-паралитическим газом зарином в военной лаборатории в штате Мэриленд и рассказал о вопиющем нарушении техники безопасности легкомысленной лаборанткой.

👆Реакция властей после публикации последовала незамедлительно. Хагга вывели из здания Пентагона под охраной и отстранили от должности для проведения внутреннего расследования.

🫣В сети пользователи удивляются тому, как чиновник такого высокого ранга мог вот так запросто раскрыть секреты первой встречной с сайта знакомств в интернете, стремясь произвести на неё положительное впечатление.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖XBOW: 👩‍💻 GPT 5.5 обеспечивает скачкообразное улучшение в обнаружении уязвимостей, подобное Mythos

XBOW пишут, их команда исследователей безопасности протестировала раннюю версию ИИ-модели GPT-5.5 от OpenAI в реальных сценариях тестирования на проникновение (пентестах).

🎩 Как она проявила себя в наших возможностях наступательной безопасности?

GPT-5.5 обеспечила мощный качественный скачок в кибербезопасности, сопоставимый с достижениями закрытой ИИ-модели Mythos от Anthropic.

Тестирование проводилось не на абстрактных задачах, а в комплексной рабочей среде, где ИИ-модели самостоятельно выявляли уязвимости, авторизовались в системах и формировали итоговые отчеты.

Результаты бенчмаркинга показали радикальное улучшение: доля пропущенных уязвимостей снизилась с 40% (у GPT-5) до рекордных 10%. Впечатляет и то, что GPT-5.5 при тестировании методом «черного ящика» (без исходного кода) превзошла прошлую версию, у которой был полный доступ к коду. А наличие кода (метод «белого ящика») увеличило отрыв настолько, что ↔️ старые системы измерения эффективности XBOW потеряли свою актуальность — модель оказалась способна не только быстрее находить угрозы, но и проникать гораздо глубже.

GPT-5.5 продемонстрировала высокую практичность и "здравый смысл" при навигации в интерфейсах. Она тратит в 2 раза меньше попыток на успешный вход в систему и, что особенно важно, быстрее распознает тупиковые пути (например, неверные пароли). В целом модель себя показала себя с лучшей стороны.

⚔️Конкуренция между OpenAI и Антропиков за внимание ИБ-специалистов обостряется.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇹Правительство Италии экстрадировало в США якобы хакера и гражданина 🇨🇳Китая

В Италии одобрили экстрадицию гражданина Китая, разыскиваемого американскими властями по обвинению в хакерстве, включающему кражу медицинских исследований по COVID-19. Обвиняемый Сюй Цзэвэй был арестован в Милане 3 июля 2025 по запросу властей США.

Источник Reuters отказался сообщить, когда Сюй был вывезен из Италии, отметив лишь то, что он уже находится в США.

Минюст США обвиняет его в участии в китайской кибершпионской кампании HAFNIUM, ныне отслеживаемой Microsoft как 👺 Silk Typhoon.

👆Представитель Министерства иностранных дел Китая в понедельник заявил, что Китай выступает против того, чтобы США «фабриковали обвинения посредством политических манипуляций», и призвал Италию «уважать факты и закон, немедленно исправить свою ошибку», а также избежать «превращения [Италии] в соучастника деяний США».

⚖️Адвокат Сюя заявил, что его клиент не является хакером и ему ошибочно приписали этот статус. Клиент стал жертвой ошибки при установлении личности.
--------------------------

Обновление: 34-летний гражданин Китайской Народной Республики Сюй Цзэвэй (徐泽伟) был экстрадирован в Соединенные Штаты в эти выходные и сегодня предстал перед Федеральным окружным судом США в Хьюстоне (штат Техас). Сюй обвиняется вместе с 44-летним Чжан Юем (张宇), который также является гражданином КНР.

Обвинительный акт является лишь утверждением. Все обвиняемые считаются невиновными до тех пор, пока их вина не будет доказана в суде вне всяких разумных сомнений.

— cообщает DOJ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸🇨🇳Белый дом заявил о масштабной дистилляции американских ИИ-моделей иностранными структурами, преимущественно базирующимися в Китае

Белый дом в лице помощника президента по науке и технологиям Майкла Крациоса заявляет о наличии доказательств того, что иностранные структуры, преимущественно базирующиеся в Китае, проводят масштабные кампании по краже американского ИИ.

Как говорится в опубликованном меморандуме, иностранные структуры используют десятки тысяч прокси-аккаунтов и методы обхода защиты (джейлбрейк) для 👺 массового извлечения конфиденциальной информации путем дистилляции в промышленных масштабах.

В результате они создают удешевленные копии ИИ-продуктов, из которых намеренно 🪓удаляются критически важные протоколы безопасности и механизмы обеспечения идеологической нейтральности, при этом штаты тратят сотни миллиардов долларов на инновации.

В качестве ответных мер Администрация Трампа утвердила план, который предусматривает обмен информацией с американскими ИИ-компаниями. Кооперация поможет частному сектору улучшить общую координацию для совместного противодействия таким атакам. В планах разработка передовых методов и надежной защиты от промышленной дистилляции.

👆В США рассмотрят меры по привлечению иностранных акторов к 👮ответственности.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻🎖🇺🇸 Пентагон пытается обеспечить безопасность ИИ на пути к автономной войне с противниками

Как пишет RF*, по мере того как Пентагон внедряет искусственный интеллект в военную машину, высшее военное руководство сталкивается с менее заметной, но не менее важной проблемой:

🤖Как обеспечить безопасность и контроль ПО, которое вскоре может начать помогать в принятии решений на 🛫поле боя?

По мнению председателя Объединенного комитета начальников штабов генерала Дэна Кейна, использование автономного оружия больше не является отдаленной перспективой.

Военные опасаются уязвимостей, манипуляций, «отравления» данных и непредсказуемого поведения ИИ в ситуациях, где ошибка может стоить жизней. Кейн подчеркивает необходимость радикального изменения системы закупок и контрактов, чтобы защитить ИИ-модели от манипуляций и уязвимостей в цепочках поставок.

Конфликт с компанией Anthropic, которая ограничила доступ к своей технологии из-за этических соображений и рисков кибербезопасности, наглядно демонстрирует разрыв между приоритетами военных и частного сектора. Ситуация, дошедшая до судебных разбирательств и вмешательства Белого дома, а также упоминание ИИ в контексте удара по иранской школе, подчеркивают растущую тревогу законодателей по поводу прозрачности алгоритмов.

👆🤔 На прошлой неделе президент США Дональд Трамп заявил, что компания Anthropic «исправляется» в глазах его администрации, открывая для ИИ-компании возможность добиться исключения из черного списка Пентагона.

🈁Компания оспаривает утверждение о том, что она представляет угрозу, и в марте подала в суд на Министерство войны из-за этого решения. Согласно новым судебным документам, компания Anthropic заявляет, что у нее нет возможности контролировать или отключать свои ИИ-модели после того, как они будут развернуты Пентагоном.

⚖️ Генпрокуратура признала нежелательной организацию Recorded Future*.

@Russian_OSINT

Читать полностью…

Russian OSINT

6️⃣ Первый след (апрель 2017 года): артефакты Fast16 былb обнаружен в апреле 2017 года после утечки данных. Хакерская группировка Shadow Brokers опубликовала в открытом доступе секретные инструменты 🇺🇸АНБ США. Документ содержал упоминание драйвера fast16 и прямое указание для американских операторов игнорировать этот компонент. В инструкции была написана фраза «*** Здесь не на что смотреть, продолжайте работу ***». Подобный маркер подтверждает принадлежность вредоносного кода к союзным правительственным структурам.

7️⃣ Обнаружение кода: Аналитики компании обнаружили в архивах безобидный на первый взгляд файл svcmgmt.exe. Неизвестный пользователь загрузил этот образец на платформу VirusTotal около 10 лет назад. Долгое время файл не привлекал внимания ИБ-специалистов. Анализ показал скрытое наличие внутри этого носителя скомпилированного вредоносного драйвера из 2005 года.

8️⃣ Годы невидимости: На протяжении десятилетия Fast16 успешно обходила проверки антивирусных систем и оставалась невидимой. Платформа VirusTotal до сих пор демонстрирует почти нулевой уровень обнаружения этого кода. Лишь один поисковый механизм классифицирует файл как подозрительный с крайне низкой степенью уверенности. Разработанный фреймворк оказался на голову выше обычных шпионских руткитов своего времени.

9️⃣ Начало 2026 года: Исследователи SentinelLabs проводят глубокий реверс-инжиниринг кода и выясняют истинную цель программы. Исследователи обнаружили наличие 101 правила для динамической модификации кода прямо в оперативной памяти компьютера. Данные алгоритмы были целенаправленно написаны для точечного искажения критически важных чисел и расчетов в симуляторах физических процессов.

🔟 Публикация отчета:
SentinelLabs публикует полное исследование 23 апреля 2026 года.

Авторы отчета выражают обоснованную тревогу по поводу успешного сокрытия программы на протяжении нескольких десятилетий. Подобный прецедент вынуждает полностью пересмотреть историческое понимание эволюции киберсаботажа. Экспертный анализ подтверждает факт полноценного развертывания сложнейших государственных киберопераций против физических целей еще в середине двухтысячных годов. Результаты компьютерного моделирования на десятках стратегических объектов могли подвергаться тайным искажениям на протяжении долгих лет.

Сколько сейчас таких объектов заражено по всему миру? — только одному Богу известно.

@Russian_OSINT

Читать полностью…

Russian OSINT

🙂Из хороших новостей: больше мемов, больше юмора.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google расширяет доступ к своему ИИ 🎖Пентагону после отказа 🈁 Anthropic

Компания Google предоставила Министерству обороны США доступ к своему ИИ для работы в секретных сетях, по сути разрешив все законные способы его использования.

Ранее генеральный директор Anthropic Дарио Амодеи отказался предоставить правительству беспрепятственный доступ к своим ИИ-моделям и настоял на внедрении защитных механизмов, чтобы предотвратить их использование для создания смертоносного автономного оружия и массовой слежки внутри страны. В ответ Anthropic была признана «угрозой цепочке поставок», а президент Дональд Трамп приказал всем правительственным ведомствам прекратить использование чат-бота Claude. Anthropic оспорила это решение в суде.

Компания OpenAI подписала соглашение с Министерством обороны, как это сделала и xAI. Google стала третьей ИИ-компанией, которая попыталась обратить ситуацию с Anthropic в свою пользу. Google заключила эту сделку даже несмотря на то, что 950 ее сотрудников подписали открытое письмо с призывом последовать примеру Anthropic и не продавать ИИ Министерству обороны без аналогичных ограничений.

«Мы хотим видеть, как ИИ приносит пользу человечеству, а не используется в бесчеловечных или крайне вредных целях»

говорится в письме, которое было отправлено сотрудниками генеральному директору Пичаи в понедельник.

Письмо подписали более 18 высокопоставленных сотрудников, включая руководителей направлений, директоров и вице-президентов.

👆Приметателен тот факт, что Google отказалась от участия в конкурсе Пентагона с призовым фондом в $100 млн на создание технологии для 🛫автономных роев дронов с голосовым управлением после того, как вошла в число успешных претендентов. Alphabet Inc. сослалась на недостаток «ресурсов».

OpenAI, Palantir и xAI входят в число компаний, отобранных для участия в конкурсе, который будет проходить в несколько этапов в течение шести месяцев. На более поздних этапах конкурса требуется разработать решения для «обмена данными и осведомленности о целях», а также концепцию полного цикла от «запуска до уничтожения».

Компания Anthropic PBC также подала заявку на участие в конкурсе, но не прошла отбор.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 Любопытный кейс описывает исследователь...

В рамках международной операции PowerOFF полиция Нидерландов создала сайт 👮Cyberzap.fun. Правоохранительные органы создали сайт-ловушку в виде 🐝🍯ханипота для потенциальных заказчиков 💣DDoS-атак. Несмотря на качественную SEO-оптимизацию и рабочую панель управления, ресурс выдал себя использованием серверов провайдера bit.nl, так как его часто выбирают голландские госорганы.

Исследователь зарегистрировался на сервисе под ироничным адресом почты с упоминанием операции 👮PowerOFF (речь об этом). Он выяснил, что сайт имитирует прием оплаты только для сбора 🗺IP-адресов и данных пользователей с целью формирования доказательной базы. Любая попытка оплатить DDoS через криптовалюты (Bitcoin, Monero) приводила к системной ошибке через несколько секунд.

Полиция Нидерландов, которая координирует операцию PowerOFF, практически всегда использует именно этого хостинг-провайдера для своей инфраструктуры.

Параллельно был найден ресурс Netcrashers.net, работающий как 🥷«пугалка» для подростков.При нажатии любой 🔲 кнопки — он перенаправлял посетителя на официальное предупреждение полиции о последствиях киберпреступлений.

Как только автор зарегистрировался под почтой, содержащей явную отсылку к названию операции (PowerOFF), 🚨 полиция немедленно закрыла сайт (появилась ошибка 401).

В итоге автор делает вывод, что даже при огромных бюджетах подобные ловушки легко обнаружить. Их главная цель заключается не в реальных арестах, а в создании атмосферы паранойи. Полиция хочет, чтобы хацкеры перестали доверять теневым сервисам из-за страха наткнуться на приманку.

По мнению исследователя, эффективность конкретно этого хонипота оказалась крайне низкой. Идентификатор в ссылке заказа показал, что за все время существования ресурса было сделано всего 15 запросов на атаку. Автор предполагает, что первые 14 заказов могли быть сделаны самими сотрудниками полиции в процессе тестирования системы.

Автор исследования приходит к выводу о низкой эффективности подобных ханипотов.

👆🙃 Забавно то, что на сайте предлагалось заказать DDoS-атаку с оплатой не только в 💴💴💴 криптовалюте, но и с помощью кредитной карты или через PayPal.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤔 Удивительное происходит в ЕС.

В Европе всё чаще говорят о независимости и создании платформ на базе суверенных ИИ-моделей по типу Mistral, однако, представитель 🇩🇪Бундесбанка заявил, что 🇪🇺Европейским банкам необходимо получить доступ к новейшей ИИ-модели 🇺🇸Mythos от 🈁Anthropic, если ЕС хотят защитить себя от современных угроз и кибератак.

Парадокс в том, что немецкий Бундесбанк фактически признаёт, что без доступа к американской модели Mythos европейские банки окажутся в уязвимом положении.

Член правления Бундесбанка Михаэль Тойрер призвал власти Европейского союза запросить доступ к Mythos у Anthropic или у администрации Дональда Трампа.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Глава OpenAI Сэм Альтман, называемый 😎Илоном Маском "Скам Альтман", сегодня анонсировал деплой специализированной передовой ИИ-модели для кибербезопасности под названием GPT-5.5-Cyber, которая является главным конкурентом Mythos.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇬🇷В Греции хотят полностью запретить 🥷анонимность в социальных сетях

Правительство Греции активно продвигает план по тотальному запрету анонимности в социальных сетях. Инициатива направлена на борьбу с растущей токсичностью в интернете. Об этом сообщил министр цифрового управления Димитрис Папастергиу.

По словам министра, этот исторический пример должен вдохновлять общество при формировании новой цифровой демократии, где не будет анонимности от слова совсем.

Министр указал на необходимость обязать платформы верифицировать личности владельцев аккаунтов. Он добавил, что для достижения этой цели существует множество технических решений.

Заместитель премьер-министра Павлос Маринакис не исключил распространения подобных мер на весь интернет, включая авторские онлайн-статьи.

@Russian_OSINT

Читать полностью…

Russian OSINT

Как пишут Forbes, Правительство внесло в Госдуму законопроект, который фактически отменяет банковскую тайну в отношении счетов физических лиц в тех случаях, когда речь заходит о налоговом контроле. Документ наделяет ФНС правом получать от Банка России детализированные сведения о переводах граждан вне рамок каких-либо проверок. Это означает, что автоматизированная система контроля за доходами физических лиц (АСК «ДФЛ») начнет в реальном времени 🕵️🖥анализировать транзакции, которые раньше считались приватными и были недоступны для мониторинга со стороны налоговиков.

Поводом для столь радикальных мер стала распространенная практика, когда доходы от предпринимательской деятельности, например, репетиторства, сдачи квартир, продажи товаров через маркетплейсы успешно маскируются под обычные переводы между друзьями или родственниками.

Новый механизм нацелен именно на выявление систематического получения денег, указывающего на незаконный бизнес. Банки будут обязаны по указанию Центробанка выявлять с помощью 🖥внутренних алгоритмов операции, присущие предпринимательской деятельности у лиц, которые не имеют статуса самозанятого или ИП.

При этом законопроект прямо обязывает ЦБ передавать в ФНС информацию о владельцах счетов с их ИНН, что устраняет существовавший пробел, когда банки открывали счета без ИНН по любым удостоверяющим личность документам. Теперь у ФНС будет реальная возможность систематизировать все платежи граждан по личному ИНН каждого из нас.

💬Порогом для автоматического попадания в «красную зону» станет сумма в 2,4 млн рублей в год.

@Russian_OSINT

Читать полностью…

Russian OSINT

🐍 Пакет PyPI с 1,1 млн скачиваний в месяц был взломан для распространения инфостилера

24 апреля 2026 года злоумышленники скомпрометировали популярный инструмент наблюдения за данными elementary-data в репозитории PyPI. Этот пакет ежемесячно скачивают более 1,1 миллиона раз. Атакующие эксплуатировали уязвимость внедрения скриптов в рабочем процессе GitHub Actions через вредоносный комментарий к пулл-реквесту. Это позволило им перехватить токен GITHUB_TOKEN и опубликовать зараженную версию 0.23.3 на платформах PyPI и GitHub Container Registry. Вредоносный релиз выглядел как официальное обновление и содержал файл elementary.pth.

Файл автоматически запускал инфостилер для кражи конфиденциальной информации разработчиков. Под угрозой оказались ключи SSH, учетные данные облачных платформ AWS, GCP и Azure, секреты Kubernetes и Docker, а также файлы криптовалютных кошельков. Проблема затронула исключительно тех пользователей инструмента, которые скачали конкретную версию 0.23.3 или соответствующий образ Docker в период до 25 апреля 2026 года.

💻 Команда проекта удалила зараженный релиз и выпустила безопасную версию 0.23.4. Специалисты отозвали скомпрометированные токены и совместно с экспертами по кибербезопасности из компании Wiz начали расследование инцидента. Всем пострадавшим пользователям настоятельно рекомендуется удалить вредоносный пакет, обновить систему до безопасной версии и обязательно сменить все потенциально скомпрометированные пароли и ключи доступа.

😘 https://github.com/elementary-data/elementary/issues/2205
😘 https://www.elementary-data.com/post/security-incident-report-malicious-release-of-elementary-oss-python-cli-v0-23-3

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Gizmodo: компания Сэма Альтмана по сканированию глазных яблок ложится в одну постель с Zoom и Tinder

Подъехали новости про детище Альтмана World (бывший Worldcoin — 1,2,3).

Gizmodo пишут, что Сэм Альтман делает ставку на то, что люди будут готовы предоставлять сканы своих 👁 глаз для прохождения аутентификации, и привлекает влиятельные ресурсы, чтобы подтолкнуть больше людей к участию в этой схеме. Tinder и Zoom объявили о партнерстве с World — компанией Альтмана, стоящей за жутковатой сферой для сканирования глазных яблок (Orb), которая призвана подтверждать, что пользователи действительно являются живыми людьми.

World уже сотрудничает с Tinder. Ранее они провели пилотный запуск процесса верификации в Японии. По всей видимости, он прошел достаточно успешно, поскольку Tinder планирует внедрить этот метод аутентификации по всему миру.

Пользователям необходимо будет пройти процедуру верификации от World, которая требует сканирования глазных яблок с помощью проприетарного устройства в физическом пункте, чтобы доказать свою человеческую природу.


После этого они получат специальный значок в своем профиле, подтверждающий статус верифицированного человека. Tinder также будет завлекать людей к участию, предлагая пять бесплатных «бустов» — функцию, которая временно поднимает профиль человека на первое место для других пользователей.

Zoom также присоединится к инициативе по «доказательству человечности» (proof-of-humanhood), но выберет несколько иной подход. Как сообщается в пресс-релизе, платформа для видеоконференций начнет интеграцию технологии World ID Deep Face. Технология сопоставляет снимок пользователя, сделанный в момент верификации личности на устройстве World Orb, с целью подтверждения личности, а затем проводит проверку лица человека в режиме реального времени с его собственного устройства и сканирует кадр из живого видео, который видят на экране другие участники. Если все три метода дадут совпадение, человек получит значок «Верифицированный человек».

И на этом World останавливаться не планирует. Компания позиционирует себя как потенциальное решение проблемы спекуляции билетами и объявила о создании программного обеспечения под названием Concert Kit. Продавцы могут использовать его для гарантии того, что билеты покупают только реальные люди, а не боты-перекупщики. И снова для прохождения аутентификации от людей требуется предоставить биометрический скан.

По сути, каждая версия подхода World к верификации требует от людей согласия на инвазивное биометрическое сканирование. На данный момент неясно, есть ли у World хотя бы близкая к необходимой инфраструктура для поддержки этой схемы в таких масштабах. В прошлом году компания заявляла, что планирует разместить 7500 устройств Orb в США, но так и не предоставила отчетов по этой цифре. Сообщается, что на сегодняшний день у компании около 18 миллионов верифицированных пользователей, однако многие из них — жители развивающихся стран, которые зарегистрировались из-за обещаний получить Worldcoin (криптовалюту, которая, судя по всему, выпала из планов World).

Проекту World с трудом удается заручиться поддержкой широкой общественности, и это вполне справедливо. Доверять свои биометрические данные любой третьей стороне нельзя, а уж тем более — компании, которой управляет человек, откровенно говоря, не слишком высокого мнения о человечестве.

Сотрудники компании характеризовали Альтмана как абсолютно 👹хладнокровного и расчетливого человека без какой-либо человеческой эмпатии, обладающего выраженными нарциссическими чертами.
--------------------------

👆Отдельно стоит отметить, что Альтман в одном из недавних своих интервью заявил, что техэлите (ИИ-компании) не удалось внятно объяснить общественности, как именно появление AGI отразится на жизни людей.

Общения про лекарство от рака или несметные блага не сработали. Теперь нужна новая тактика...нарративы будут сосредоточены вокруг того, что люди хотят видеть благополучие вокруг, свободу действий и осмысленную жизнь для себя и своих детей.

@Russian_OSINT

Читать полностью…

Russian OSINT

🦀Мейнтейнер OpenClaw из компании 🎩 Red Hat сделала корпоративные развертывания Claw намного безопаснее

Ведущий инженер-программист Red Hat Салли О'Мэлли выпустила новый инструмент с открытым исходным кодом под названием Tank OS, который значительно упрощает и делает более безопасным развертывание и управление агентами OpenClaw.

«Это был увлекательный проект, который я собрала на выходных, зная, что он отлично подойдет для ИИ и того направления, в котором мы движемся»

рассказала Салли TechCrunch.

Решение ориентировано на ИТ-профессионалов и опытных пользователей, позволяя эффективно администрировать целые парки автономных агентов. Tank OS загружает OpenClaw в ОС Fedora Linux и упаковывает в изолированные загрузочные образы, которые автоматически запускаются при включении компьютера и способны самостоятельно управлять «состоянием» системы и API-ключами без постоянного контроля со стороны человека.

Ключевым преимуществом Tank OS является использование защищенных контейнеров Podman, которые изолируют ИИ-модели от основной операционной системы и исключают получение ими избыточных привилегий.

👆Ранее сообщалось, что 🇨🇳китайские власти приняли меры по ограничению использования OpenClaw в государственных компаниях и правительственных учреждениях.

🗳 Потестить: https://github.com/LobsterTrap/tank-os

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Cyera сообщают, что все версии OpenSSH, выпущенные за последние 15 лет, подвержены уязвимости, приводящей к получению полного доступа к корневой оболочке, а атаки невозможно обнаружить с помощью анализа логов.

Уязвимость отслеживается как CVE-2026-35414 (CVSS 8.1) и описывается как некорректная обработка параметра authorized_keys principals в определенных сценариях, связанных с центрами сертификации (CA), использующими символы запятой.

По данным Cyera, из-за этой ошибки запятая в имени основного сертификата SSH приводит к обходу контроля доступа OpenSSH, позволяя пользователям аутентифицироваться как root на уязвимом сервере, при условии наличия у них действительного сертификата от доверенного центра сертификации.

Уязвимость заключается в ошибке повторного использования кода, из-за которой простая запятая в основном сертификате была случайно интерпретирована парсером как разделитель списка, в результате чего учетная запись с низкими привилегиями превратилась в корневые учетные данные.

Сервер считает аутентификацию легитимной, а это значит, что данная атака не регистрирует сбой аутентификации в журналах, что делает обнаружение на основе журналов крайне ненадежным.

Как поясняет Cyera, CVE-2026-35414 затрагивает список субъектов, который включает имена пользователей, под которыми владелец сертификата может проходить аутентификацию, и субъекты authorized_keys, содержащие ключи, используемые серверами для подтверждения доверия к сертификатам.

Проблема заключается в том, что функция, обрабатывающая согласование списков шифров и ключей для обмена, сравнивает разделенные запятыми списки шифров во время обмена ключами, разделяет их по запятой и включает аутентификацию, если хотя бы один из фрагментов совпадает со значением субъекта.

Так что если сертификат содержит имя principaldeploy, root, OpenSSH разделяет запятую и предоставляет полный доступ с правами root.

Вторая функция, которая также проверяет авторизацию, рассматривает тот же субъект как единую строку и запрещает доступ. Однако, если строка совпадает, последующие параметры приводят к тому, что проверка субъекта полностью пропускается.

По данным Cyera, успешная эксплуатация уязвимости может предоставить злоумышленнику корневой доступ ко всем серверам организации, если на них запущен уязвимый протокол.

CVE-2026-35414 была устранена в начале апреля в версии OpenSSH 10.3, в связи с чем рекомендуется провести аудит сред и как можно скорее обновиться до исправленной версии.

Читать полностью…

Russian OSINT

🇨🇳Китайские власти предписали Meta* отменить сделку по приобретению ИИ-компании Manus за $2 млрд

Кучно на этой неделе по новостям из Китая.

Власти Китая наложили вето на покупку продвинутого ИИ-стартапа Manus американской компанией Meta*. Примечательно, что Meta уже начала интеграцию программного обеспечения от Manus. В прошлом году компания перенесла свою штаб-квартиру в Сингапур.Об этом ранее посты были тут и тут.

Компания Meta купила за $2 млрд стартап Manus, который разрабатывает продвинутые ИИ-агенты. Китай официально потребовал «откатить» эту сделку назад. Несмотря на то что Manus переехала в Сингапур, она была основана в Китае. Пекин считает эти технологии своим достоянием и не хочет, чтобы они переходили в руки США.

В марте Китай запретил двум сооснователям Manus выезжать из страны, пока шла проверка сделки. Проблема в том, что Meta уже начала встраивать программное обеспечение Manus в свои системы.

Практически это может означать несколько вариантов:

1️⃣ Meta может выделить Manus в отдельную структуру и продать её новому покупателю.
2️⃣ Сделку попытаются «откатить назад», продав актив обратно прежним инвесторам.
3️⃣ Компании придется найти новых спонсоров (инвесторов).

Китай показывает, что будет блокировать сделки, если считает их угрозой технологическому суверенитету. Для рынка Китая это прямой сигнал.
--------------------------

Обновление: По данным WSJ, Meta готовится к вынужденной отмене сделки по приобретению Manus после запрета со стороны Китая. Пекин установил для обеих компаний предварительный срок в несколько недель для расторжения сделки и полного возврата китайских активов Manus в их первоначальное состояние, утверждают источники. Это включает в себя изъятие любых ранее переданных Meta данных или технологий. Кроме того, по словам собеседников, Пекин рассматривал возможность наложения штрафов на Manus и Meta, если сделку не удастся аннулировать в полном объеме.

Инвесторы, владеющие долями в китайских ИИ-компаниях, отметили, что опубликованное в понедельник распоряжение Пекина служит предупреждением для любого стартапа, желающего последовать примеру Manus.

*Деятельность компании Meta (владеет Facebook, Instagram, WhatsApp) запрещена в РФ и признана 🏴‍☠️экстремистской.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇳 В Китае появился собственный 💻аналог ИИ-модели Mythos для поиска 🎩0-day уязвимостей

Центр исследований проблем безопасности при Швейцарской высшей технической школе Цюриха (ETH Zurich’s Center for Security Studies) опубликовал новое исследование, в котором говорится, что ИИ-агент для поиска уязвимостей, созданный ведущей китайской компанией в сфере кибербезопасности 360, уже приблизился по масштабу своих возможностей к уровню Claude Mythos от компании Anthropic.

🤖ИИ-агент для поиска уязвимостей компании 360 в общей сложности обнаружил более 1000 уязвимостей, из которых более 50 признаны уязвимостями высокого уровня риска. Они затрагивают ядро Windows, компоненты Microsoft Office, OpenClaw и различное оборудование IoT, а также другое ПО критически важной инфраструктуры.

Новая ИИ-модель от Anthropic вызвала опасения по поводу кибербезопасности от Вашингтона до Уолл-стрит. Автор отчета и старший научный сотрудник ETH Zurich, отметил, что 360 позиционирует себя как прямого конкурента модели Mythos от Anthropic.

[По данным Fox News, если говорить о Mythos, то новая ИИ-модель выявила более 😆 2000 ранее неизвестных уязвимостей нулевого дня всего за семь недель работы]


По оценкам отраслевых аналитиков, с переходом поиска уязвимостей в эпоху интеллектуальных агентов конкуренция в сфере кибербезопасности смещается от «противостояния экспертов» к «противостоянию интеллектуальных агентов», и Китай уже вошел в мировую элиту (первый эшелон) в этой области.

«Тот, кто овладеет технологией автоматизированного обнаружения уязвимостей, получит преимущество в сфере кибератак и киберзащиты»

— Чжоу Хунъи, председатель совета директоров и генеральный директор 360 Digital Security Group (2018 год).

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google планирует инвестировать в 🈁 Anthropic до $40 млрд

Google планирует вложить в Anthropic $10 млрд (при ее текущей оценке в $350 млрд) и ещё до $30 млрд, если компания достигнет определенных показателей эффективности.

В этом месяце компания Anthropic получила обязательства по новому финансированию на сумму до $65 млрд, стремясь не отставать от OpenAI в преддверии возможного первичного публичного размещения акций (IPO).

Ранее в этом месяце Anthropic углубила партнерство с Google и Broadcom, добавив несколько гигаватт мощностей их процессоров TPU, а также укрепила связи с Amazon. Компания привлекает новый капитал в условиях, когда ее рост сдерживается огромными потребностями в вычислительных мощностях, необходимых для поддержания ИИ-модели Claude Code.

@Russian_OSINT

Читать полностью…

Russian OSINT

🦠 Малварь "Fast16" могла быть нацелена на ⚠️ ядерную программу Ирана ещё до появления Stuxnet

Исследователи SentinelOne пишут про новую малварь 🦠 Fast16, которая является вредоносной программой суперкласса для киберсаботажа. Она была создана в 2005 году предположительно спецслужбами США или их 🇮🇱союзниками.

🐛 Fast16 распространяется по сети по принципу самокопирующегося червя. Вредоносный код внедряет системный драйвер fast16.sys. Он искажает 🗣математические вычисления в программах физического моделирования. Подобные манипуляции вызывают незаметные инженерам дефекты при возведении реального оборудования.

1️⃣ Начало 2000-х: 🇮🇷Иран якобы активно развивал свой секретный ядерный проект AMAD. Иранские специалисты использовали западное программное обеспечение для высокоточного физического моделирования. Применение пакета LS-DYNA позволяло инженерам рассчитывать свойства взрывчатых веществ и параметры ядерных боеголовок.

2️⃣ Разработка кибероружия (до 2005 года): Спецслужбы (предположительно США или их союзников) разрабатывают сложнейшую архитектуру для скрытого киберсаботажа. Наличие в коде старых артефактов UNIX (RCS/SCCS) указывает на то, что это была высокопрофессиональная 🎩APTшка уровня Equation, а не работа обычных хакеров.

3️⃣ Создание и внедрение Fast16 (2005 год): Завершена компиляция ключевых компонентов вируса (включая драйвер fast16.sys и носитель svcmgmt.exe). Fast16 становится первым в истории сетевым «червем» на базе движка Lua, предназначенным для точечного саботажа, опередив появление Stuxnet как минимум на 5 лет.

4️⃣ Уникальный механизм саботажа (2005): Fast16 кардинально отличалась от обычных вирусов для шпионажа. Вредоносный код очень глубоко внедрялся на уровень системного ядра операционной системы. Там он незаметно изменял инструкции сопроцессора для вычислений с плавающей запятой в инженерных комплексах LS-DYNA, PKPM и MOHID. Математические ошибки приводили к необратимому 🚤искажению результатов исследований. Подобные манипуляции создавали угрозу потенциального 😷разрушения реальных физических объектов без ведома ученых.

5️⃣ Смена тактики на более агрессивную (2007 год): 🇺🇸США и 🇮🇱Израиль развертывают Stuxnet (операция «Олимпийские игры») для физического уничтожения иранских центрифуг. Fast16, вероятно, был более ранним и скрытным предшественником этой операции, нацеленным на срыв ядерной программы еще на этапе расчетов.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 OpenAI выпустила GPT Image 2.0 внутри ChatGPT для генерации суперреалистичных изображений.

Качество картинок заметно улучшилось.

☹️Фейков станет ещё больше( Документы, чеки, фейковые кадры боевых действий, фейки на сайтах знакомств, подделка чатов в мессенджерах, генерация реалистичных изображений для наполнения фишинговых сайтов и многое другое....

🕵️Больше своим глазам не верим, листая ленту хайповых новостей.

@Russian_OSINT

Читать полностью…
Subscribe to a channel