russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

😆Бывший топ-менеджер L3Harris признал себя виновным в продаже восьми ☠️0-day эксплойтов якобы брокеру из России

39-летний Питер Уильямс признал свою вину по двум пунктам обвинения в хищении коммерческой тайны. В судебных документах говорится о том, что в течение трех лет Уильямс использовал свой доступ в компании Trenchant (дочернем предприятии L3 Harris) для хищения как минимум восьми эксплойтов нулевого дня. По словам официальных лиц, они предназначались для эксклюзивного использования правительством США и его доверенными союзниками.

Обвинения предусматривают максимальное наказание в виде 10 лет лишения свободы по каждому пункту и штраф, который может достигать 250 000 долларов или двукратного размера причиненного ущерба либо незаконной выгоды.

Министерство юстиции оценило ущерб оборонному подрядчику в размере 35 миллионов долларов.

@Russian_OSINT

Читать полностью…

Russian OSINT

✈️ Lockheed Martin интегрирует генеративные ИИ-инструменты 🌐 Google в свои рабочие процессы

Компания Lockheed Martin объявила о начале сотрудничества с Google Public Sector, целью которого является предоставление сотрудникам доступа к приложениям генеративного искусственного интеллекта от технологического гиганта для решения широкого круга задач.

Соглашение предусматривает интеграцию ИИ-моделей❗️Gemini, которые оборонный подрядчик сможет использовать в своих рабочих процессах.

Инструменты будут внедрены во внутреннюю экосистему компании AI Factory Lockheed Martin, обеспечивающую вычислительную поддержку, данные и программное обеспечение для персонала, занимающегося разработкой решений в области ИИ.

Сотрудники смогут использовать технологию для таких задач, как ускоренный анализ данных с целью выявления закономерностей и получения ключевых сведений, передовые научные исследования и разработки, а также оптимизация управления цепочками поставок и планирования логистики.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮‍♀️ РБК: ФСБ потребовала от банков установить системы для для хранения переписки

Как пишет РБК, ФСБ требует от банков установить системы для 🖥хранения переписки и другого контента, передаваемого пользователями их приложений.

🚠 Производители оборудования СОРМ уверены, что проблем с реализацией не будет.


Forbes дополняет:

В письме в крупные банки ФСБ напомнила, что они подпадают под статус организаторов распространения информации (ОРИ), так как в их мобильных приложениях пользователи могут обмениваться сообщениями. И поэтому в течение полугода банки должны хранить содержание переписки клиентов. С января 2026 года срок обязательного хранения данных о переписке и сведений о пользователях будет увеличен до трех лет.

Эту информацию, а также ключи шифрования для расшифровки переписки банки должны передавать правоохранительным органам по их запросу.

ФСБ предписала банкам разработать программу взаимодействия со службой и установить спецоборудование для удаленного доступа к данным.

@Russian_OSINT

Читать полностью…

Russian OSINT

12 ноября сделаем «Совершенно безопасно» 👌

Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.

Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.


🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры».

Что вы узнаете, кроме готового плана действий:

1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании.
2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры.
3. Как сделать сотрудников надежной линией защиты против угроз бизнесу

❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды.

Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы.

Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам

Читать полностью…

Russian OSINT

🖥WiFi-шпионаж нового поколения по 🤖походе человека?

В этот раз с новым исследованием без 😹котика с фольгой на голове точно не разобраться...

💻Группа 🇩🇪немецких исследователей в области кибербезопасности из KASTEL Security Research Labs описывает новый рабочий метод кибершпионажа, основанный на пассивном перехвате служебного трафика в сетях Wi-Fi для 🗺 идентификации людей.

Метод получил название BFId. Атака продемонстрировала ошеломляющую точность в 99,5% в ходе эксперимента с участием 197 человек, где использовалось ИИ-решение для анализа уникальных искажений в радиоволнах, вызванных походкой человека.

Проще говоря, идентифицируется не устройство, а сам человек. Для начала анализируются уникальные его искажения в WiFi-сигналах, вызванные индивидуальными особенностями походки (ритм, скорость, движения тела), а потом создаётся уникальный "радиочастотный отпечаток".

Корень проблем кроется в самом принципе работы механизма обратной связи для формирования луча (BFI) — штатной технологии стандарта WiFi 5, предназначенной для повышения производительности сети.

Как подчеркивают авторы исследования, «Ключевое отличие от сенсинга на основе CSI заключается в том, что BFI передается обратно на точку доступа в широковещательном, незашифрованном виде». Проблема не ограничивается стандартом WiFi 5 (802.11ac). Она в полной мере относится к стандарту WiFi 6 (включая его расширение WiFi 6E) и, с высокой вероятностью, сохраняется в новейшем стандарте WiFi 7.

Примечательно, что атака BFId доказала работает успешно на идентификацию людей даже при изменении стиля ходьбы, например при ношении рюкзака или при быстром шаге.

Открывается возможность для создания систем постоянного отслеживания перемещений граждан в офисах, торговых центрах и даже в собственных домах.

👆Эксперты подчеркивают тот факт, что без немедленной интеграции надежных механизмов защиты приватности, миллионы домашних и корпоративных сетей по всему миру рискуют превратиться в глобальную инфраструктуру для тотальной слежки.

🛡 К сожалению, на данный момент простого, надежного и общедоступного способа защиты не существует.

📄 https://publikationen.bibliothek.kit.edu/1000185756

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️ Судебный эксперимент показал неготовность ⭕️🈁❗️нейросетей к 👮правосудию!

В минувшую пятницу Юридическая школа Университета Северной Каролины провела необычный учебный судебный процесс, в котором роль «присяжных» исполняли ИИ-модели: ⭕️ ChatGPT, ❗️Grok и 🈁 Claude.

В зале суда царила воистину кринжовая сюрреалистическая атмосфера. Там, где обычно звучит сухая юридическая риторика и шелестят страницы сотен томов скучного чтива — возвышались три огромных цифровых дисплея с глянцевыми экранами. Каждый из дисплеев представлял собой отдельный чат-бот на базе ИИ: ChatGPT от OpenAI, Grok от xAI и Claude от Anthropic.

Примечательно, что цифровые мониторы оказались выше ⚖️судьи в судебном зале, как бы тонко намекая...

ИИ-модели в качестве «присяжных» должны решить судьбу человека, обвиняемого в ограблении.

К счастью, дело было вымышленным и эксперимент не произвел на наблюдателей положительного впечатления. Присутствовавшие на процессе эксперты в области права подвергли идею внедрения ИИ в судебный процесс критике, заключив, что вынесение вердикта по алгоритмам абсолютно недопустимо, поскольку ИИ-модели не способны учитывать невербальные сигналы и человеческий опыт.

Также ИИ свойственна фундаментальная проблема «галлюцинаций», то есть генерация ложных данных, которые модели представляют как факт.

Более того, встроенные в архитектуру моделей алгоритмические предубеждения или расистские идеи (история с Grok) представляют собой прямую угрозу принципу объективности правосудия.

Тем не менее инструменты на базе ИИ стремительно набирают популярность в юридической среде. Почти ¾ юристов, принявших участие в опросе Reuters в этом году, заявили, что считают ИИ позитивным явлением в своей профессии.

👆По мнению профессора права Эрика Мюллера, главная опасность кроется в подходе самих "экспериментаторов" с ИИ. Когда они видят проблему, например, что ИИ не понимает язык тела, они тут же предлагают грубое техническое «решение»: «Разработчики, а давайте дадим ему доступ к видеокамере? Так он лучше будет видеть».

Также указываются очевидные проблемы: боты не способны считывать и интерпретировать язык тела свидетелей, а это бывает критично.

Профессор предупреждает: «Технология будет рекурсивно прокладывать себе путь в любое человеческое пространство, если мы ей позволим, включая 🤕скамью присяжных».

Проще говоря, если пустить все на самотёк «цифровизаторов-экспериментаторов», то вершить судьбы людей будет ИИ. Кто получит контроль над алгоритмами — станет вершителем судеб, чья власть станет абсолютной.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️Суд в Москве приговорил основателя ChronoPay Врублевского к 10 годам колонии

Как сообщает «Ъ», Хамовнический суд Москвы приговорил основателя ChronoPay Павла Врублевского к 10 годам лишения свободы за хищения на 536 тыс. руб. Суд также назначил ему штраф в 1,5 млн руб.

Прокурор просил приговорить Павла Врублевского к 12 годам колонии и штрафу в 2,5 млн руб. Остальным фигурантам дела назначены наказания от 7 до 10 лет лишения свободы и штрафы от 50 тыс. до 2 млн рублей.

В 2013 году Тушинский суд Москвы приговорил Павла Врублевского к 2,5 годам колонии за DDoS-атаку на конкурирующую платежную систему Assist, заключившую контракт с «Аэрофлотом».

Фото: Игорь Иванко, Коммерсантъ

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷Бывший разработчик 🍏шпионского ПО сам стал жертвой кибершпионов

На прошлой неделе стало известно, что бывший сотрудник компании Trenchant Джей Гибсон, который до недавнего времени создавал технологии для слежки для западных правительственных структур, сам стал объектом ❗️🥷"целевой атаки с использованием наёмного шпионского ПО".

Apple уведомила его о том, что обнаружила "целевую атаку" на его iPhone (по типу Pegasus).

«Я был в панике»

— сообщил Гибсон журналистам, описывая свою реакцию на происходящее.

Сам Гибсон считает, что полученное им уведомление от Apple связано с его увольнением из Trenchant, где, по его словам, его обвинили в 🚰утечке внутренних "киберинструментов" компании.

Для компании, чей бизнес — кибероружие, такая утечка, разумеется, катастрофична. Следовательно, у Trenchant мог быть мотив для попытки найти доказательства его вины (или причастности к утечке), получив полный контроль над личным устройством бывшего сотрудника.

👉 Спецы по форензике порекомендовали Гибсону сделать 📱полный образ устройства, чтобы попробовать обнаружите цифровые улики, которые укажут на заражение его айфона, но Гибсон пошёл в отказ из-за соображений конфиденциальности.

⏳С чего началась история?


3 февраля 2025 года Джей Гибсон вызвали в 🇬🇧лондонский офис компании под предлогом тимбилдинга, но вместо дружеского ивента его ждал неприятный сюрприз. Генеральный менеджер Trenchant Питер Уильямс (известный по прозвищу “Doogie”) вышел с ним по видеосвязи на разговор и обозначил выразил свои подозрения, будто Гибсон параллельно где-то ещё трудится и нарушает корпоративные правила. От инженера потребовали сдать все рабочие устройства для проверки. Одного из ИТ-специалистов от компании отправили к Гибсону домой, чтобы конфисковать выданное ему ранее рабочее оборудование.

После 2 недель проверки Питер Уильямс снова вышел на связь и поставил Гибсона перед фактом увольнения. Компания предложила ему подписать соглашение о расторжении договора в обмен на выходное пособие. Гибсону не сообщили результаты проверки его устройств. Было дан выбор: либо соглашайся на условия с пособием и уходи, либо ничего не получишь и уходи. Понимая, что выбор невелик, инженер подписал бумаги и покинул Trenchant.

👆Сам разработчик категорически отрицает обвинения. Он уверен, что компания решила сделать из него 🐐«козла отпущения». Три его коллеги подтвердили журналистам ключевые детали этой истории и выразили мнение, что Trenchant допустила ошибку, сделав неверные выводы об этом человеке.

🙅‍♂️Представитель L3Harris (материнская компания) Сара Банда отказалась от комментариев.

L3Harris Technologies — крупная американская оборонно-технологическая корпорация, специализирующаяся на связи и системах управления, средствах разведки и наблюдения, космических и авиационных комплексах, а также решениях кибербезопасности.

Trenchant — одно из её специализированных подразделений, которое функционирует в рамках общей структуры L3Harris. Компания образована в 2018 году после покупки L3Harris двух австралийских фирм – Azimuth Security и Linchpin Labs – известных разработкой эксплойтов нулевого дня. Активы были объединены под брендом Trenchant.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Скрытые политические убеждения больших языковых моделей

Исследователи из Anomify решили задаться вопросом о наличии у LLM идеологических предубеждений. В ходе эксперимента, результаты которого были получены в период с 23 сентября по 2 октября 2025 года, были проанализированы ведущие большие языковые модели от 👩‍💻OpenAI, ❗️Google и ❗️ других разработчиков. Целью исследования стало выявление скрытых социально-политических наклонностей, которые могут влиять на ответы, получаемые пользователями.

Для оценки предвзятости большие языковые модели многократно отвечали на вопросы, предлагающие выбор между двумя противоположными утверждениями из восьми идеологических категорий. Каждый из 24 уникальных запросов был отправлен в каждую модель 100 раз для получения репрезентативной выборки. Такой подход позволил объективно сравнить даже проприетарные ИИ-сервисы, рассматривая их как «черный ящик» и анализируя только конечный результат.

Результаты эксперимента показали, что большие языковые модели не являются идеологически однородными. Вместо простого деления на «правых» и «левых», анализ выявляет более сложные «личности» ИИ-сервисов. Ключевые различия проявляются в их отношении к власти, государственному регулированию и социальным вопросам, что делает выбор модели не только техническим, но и мировоззренческим решением.

🤖Например, в вопросе о том, кто принимает лучшие решения, политические элиты или обычные люди, модели Gemini и ChatGPT последовательно выбирали первый вариант, тогда как ИИ-решения 🎩🈁 Claude отдавали предпочтение второму. Модели Anthropic демонстрируют особый характер, который можно охарактеризовать как прогрессивный популизм.

ИИ-решения от Google (Gemini) и OpenAI (GPT) формируют условный лагерь «институционалистов». Эти модели чаще выражают доверие экспертам и политическим элитам, а также занимают глобалистскую позицию. При этом они также поддерживают прогрессивную повестку и государственное вмешательство в экономику, в частности, выступая за всеобщее здравоохранение. Однако модели Gemini показывают крайнюю осторожность, практически всегда уклоняясь от ответов на спорные темы, такие как регулирование абортов, тогда как GPT-5 более склонен занимать определённую позицию.

Таким образом, GPT и Gemini выступают как более мейнстримные, прогосударственные и глобалистские ИИ-модели, отражающие взгляды устоявшихся западных институтов.

ИИ-сервисы Grok от компании xAI представляют собой интересный дуализм. Младшая модель grok-3-mini в большинстве случаев придерживается центристских, институционалистских взглядов, схожих с позицией GPT и Gemini. В то же время старшая модель grok-4-fast-non-reasoning проявила себя как самая осторожная из всех, демонстрируя нулевой уровень соответствия по таким острым темам, как британская монархия и палестино-израильский конфликт. Её позицию практически невозможно определить.

Европейские большие языковые модели, такие как Mistral и Sonar, формируют условный прогрессивно-регуляторный лагерь. ИИшки последовательно выступают за сильное государственное регулирование бизнеса и социальных сетей, поддерживают международные институты и глобализацию. Их ответы отражают типичную европейскую левоцентристскую позицию, сочетающую прогрессивные социальные ценности с верой в эффективность наднациональных и государственных структур.

Менее крупные и открытые ИИ-решения, включая cogito, deepseek-r1 и smollm2 попали в отдельную категорию, чьей главной особенностью стала не идеология, а низкая надёжность ответов. Модели демонстрировали крайне низкие показатели соответствия, часто игнорируя инструкции или давая нерелевантные ответы. Их поведение указывает на то, что технические ограничения не позволяют им последовательно формулировать позицию, делая их идеологический профиль скорее хаотичным и непредсказуемым, чем осознанным.

📖https://anomify.ai/resources/articles/llm-bias

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖❗️ИИ-сингулярность в кибербезопасности всё ближе?

Наконец-то добрался до новости, о которой собирался написать ещё на прошлой неделе. В CSO Online вышла занимательная статья, которая задаёт определенный вектор дискуссии применении ИИ-технологий в кибербезопасности. Авторами выступили такие именитые эксперты, как Брюс Шнайер (гуру криптографии), Хизер Адкинс (вице-президент по инженерной безопасности в Google и глава Google’s Office of Cybersecurity Resilience) и Гади Эврон (CEO компании Knostic, AI security market leader).

Эксперты пишут, что 🤖 ИИ-агенты с каждым днём становятся всё более компетентными в вопросах автономного пентестинга. За последние месяцы зафиксированы случаи, когда ИИ-агенты не просто находили уязвимости, но и самостоятельно проводили 😘разведку, проникали в сети, похищали данные и, внимание, 🤔вели даже первичную переписку с ransomware-жертвами через панель.

....После входа в систему жертва встречается с чат-ботом на базе искусственного интеллекта, предназначенным для автоматизации общения и оказания психологического давления [на жертву]...

— сообщается в летнем отчёте Picus.

Любопытные факты:

📖ИИ-агент компании XBOW занял первое место в рейтинге лидеров 💻HackerOne в США, обнаружив более 1000 новых уязвимостей за несколько месяцев.

📖ИИ-агенты уже способны патчить и тестировать ПО на наличие уязвимостей без участия человека — примеры показаны на соревнованиях DARPA и AIxCC.

📖 В рамках конкурса DARPA AI Cyber Challenge семь команд из 🤖 CRS-агентов обнаружили 54 уникальные искусственно внедренные уязвимости и успешно исправили 43 из них. ИИ-системы анализировали более 54 миллионов строк кода реального программного обеспечения.

📖Google объявил, что их ИИ-сервис Big Sleep нашел десятки новых уязвимостей в проектах с открытым исходным кодом.

📖По данным Checkpoint, хакеры используют HexStrike-AI для создания автономных агентов, способных сканировать, эксплуатировать и закрепляться в целевых сетях.

📖Китайская компания Cyberspike выпустила инструмент для пентестинга Villager, который использует модель Deepseek для полной автоматизации цепочек атак.

🛡 Как меняется ландшафт угроз по мере прогрессирования наступательных возможностей ИИ-агентов:

Временной лаг. Временное окно между обнаружением уязвимости и ее исправлением практически исчезает. Уже сейчас ИИ-агенты способны сократить время на исследование, создание и эксплуатацию эксплойта до нескольких минут, а в некоторых случаях даже до секунд.

Наблюдается так называемая 🥷 демократизация элитарных навыков. Сложные многоэтапные атаки, ранее доступные только группам APT-уровня, теперь могут быть выполняться автономными ИИ-агентами по команде оператора с минимальными знаниями при условии грамотной настройки системы.

В совокупности вышеописанные два фактора создают угрозу в контексте 🚤масштаба и скорости, на которую существует единственно адекватный ответ — защита, работающая на таких же скоростях. Человек-аналитик физически не способен реагировать на атаки, которые разворачиваются за миллисекунды. Следовательно, защитные меры должны эволюционировать от реагирования по факту инцидента к проактивному, непрерывному поиску и устранению уязвимостей (концепция CD/CR), а также автономному отражению атак.

Параллельно с развитием наступательных систем ускоряется эволюция защиты, и даже вводится понятие ❗️VulnOps. По аналогии с DevOps, VulnOps делает акцент на автоматизации и интеграции поиска уязвимостей. Предполагается, что исследование уязвимостей станет неотъемлемой частью ежедневных операционных задач, выполняемых автоматически и непрерывно для защиты ИТ-инфраструктуры.

👆Если прислушаться к авторитетному мнению экспертов, то мы потенциально приближаемся к сингулярности в сфере кибератак. Рубикон ещё не пройден, но всё впереди...

Примечательно, что у 👮DARPA (пресс-релиз от 8 августа 2025 года) приводит интересную цифру:

😮💸Цифры шокируют: средняя стоимость выполнения одной задачи по поиску и исправлению уязвимости в рамках конкурса составила 🤔всего $152.

@Russian_OSINT

Читать полностью…

Russian OSINT

Приглашаем на главное событие российской промышленности 2025!

Уже на следующей неделе состоится Международный форум-выставка «Российский промышленник», где встретятся руководители и эксперты ведущих отраслей промышленности, а также представители государственного и финансового сектора страны!

📍Санкт-Петербург, КВЦ «ЭКСПОФОРУМ»
📅 29-31 октября 2025

Что вас ждет на форуме?

– 18 000+ участников из 42 регионов России и 35 стран
– 400+ компаний в экспозиции: от средств производства и автоматизации до ИТ, электроники, новых материалов, транспорта и перспективных космических технологий
– Более 100 деловых мероприятий: треки технологического развития, международного экономического сотрудничества и экспорта
– Центр деловых контактов: 2000+ B2Bпереговоров для поиска поставщиков, заказчиков и кооперации

Как стать участником мероприятия? Участие бесплатное по предварительной регистрации на сайте форума

Не упустите шанс завести новые деловые контакты и увидеть новейшие технологии ключевых отраслей промышленности!

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🚠 Почти 260 VPN-сервисов заблокированы в 🇷🇺РФ

Как сообщает Интерфакс, согласно представленной на форуме "Спектр-2025" презентации руководителя лаборатории по исследованию перспективных технологий и блокированию угроз подведомственного РКН "Главного радиочастотного центра" (ГРЧЦ) Владислава Смирнова, в РФ в 2025 году блокируется 258 VPN-сервисов, что на 31% больше, чем годом ранее.

♋️Кроме того, согласно презентации, в РФ в этом году заблокировано 252 анонимных почтовых сервиса (+20%), 173 приложения (+28%), 410 центров распространения вредоносного ПО, более 1,2 млн ресурсов (+50%) и 119 тыс. фишинговых сайтов (+441%).

"Мы непрерывно ведем работу по противодействию угрозам при помощи АСБИ (Автоматизированной системы обеспечения безопасности российского сегмента сети "Интернет" - ИФ) совместно с 🇷🇺ФСБ России и с экспертами отраслевого сообщества. Мы ограничиваем фишинговые ресурсы, анонимные почтовые сервисы, центры распространения и управления вредоносным ПО. Безусловно, для поддержания эффективности этой работы мы продолжаем вместе с сетями и операторами связи расширять и развивать ТСПУ с учётом роста трафика"

"В ближайшие годы мы планируем переход на новую архитектуру, связанную с ТСПУ и АСБИ. Основными тезисами здесь для нас являются более эффективная работа с трафиком, в том числе с асимметричным трафиком. Мы рассчитываем на повышение отказоустойчивости за счёт виртуализации функций на оборудовании ТСПУ и осуществления локальной маршрутизации. То есть мы говорим о возможности при отказе одной функции или сегмента оперативной маршрутизации на другой (сегмент) с минимальными потерями"


Также он сообщил "о новых подходах к 🖥фильтрации трафика.

"Мы поняли, что необходимо агрегировать данные, проводить их статистический анализ, применять механизмы машинного обучения. Потому что зачастую средства, инструменты, при помощи которых реализуются угрозы, мимикрируют под пользователей, под легитимный трафик. И для вычисления их признаков человеческих аналитических ресурсов недостаточно. Требует использовать другой подход"

— сообщил Смирнов.

👆По его словам, на сетях связи установлено более 1,4 тыс. ТСПУ, через которые суммарно проходит трафик в более чем 130Тбит/с (132,3 Тбит/с).

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Microsoft выпустила экстренный патч для WSUS (CVE-2025-59287)

Корпорация Microsoft опубликовала срочное обновление безопасности для устранения критической уязвимости в службах Windows Server Update Services. Проблема, получившая идентификатор CVE-2025-59287, позволяет удаленно выполнить код с максимальными привилегиями в системе (9.8 по шкале CVSS). Решение о срочном выпуске патча было принято после появления в открытом доступе кода, демонстрирующего возможность атаки (Proof-of-Concept).

Уязвимости CVE-2025-59287 подвержены следующие ОС, если на них активирована роль сервера WSUS:

🔻 Windows Server 2025
🔻 Windows Server, версия 23H2
🔻 Windows Server 2022
🔻 Windows Server 2019
🔻 Windows Server 2016
🔻 Windows Server 2012 R2
🔻 Windows Server 2012

👆Microsoft настоятельно рекомендует системным администраторам незамедлительно установить выпущенные обновления на все затронутые серверы. В качестве временной альтернативы (кто не может установить патчи) предлагается отключить WSUS Server Role или заблокировать входящий трафик на сетевые порты 🚠8530 и 8531 непосредственно на брандмауэре хоста.

@Russian_OSINT

Читать полностью…

Russian OSINT

Закройте уязвимости до того, как они закроют вашу компанию!

29 октября в 11:00 (МСК) на вебинаре расскажем, как с помощью сканера HScan с функцией VM (Vulnerability Management) выявлять уязвимости и управлять ими комплексно в одной платформе!

— покажем функционал обнаружения и управления уязвимостями
— расскажем, как удобно выстроить процесс управления без рисков и горящих дедлайнов
— раскроем реальные кейсы, как другие предотвращают кибератаки с HScan

Избежать инцидента проще, чем ликвидировать последствия. Докажем!

⭕️ 29 октября в 11:00 (МСК)
➡️ Зарегистрироваться бесплатно (кол-во мест ограничено)

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFGqBpeL

Читать полностью…

Russian OSINT

🏎 Уязвимость на портале FIA открыла хакерам доступ к 📄паспортам гонщиков Формулы 1

Исследователи в области кибербезопасности Йен Кэрролл, Гал Нагли и Сэм Карри обнаружили критическую уязвимость в одной из официальных систем Международной автомобильной федерации (FIA).

Брешь в защите позволяла получить несанкционированный доступ к конфиденциальным данным ведущих автогонщиков мира. В результате инцидента под угрозой оказались персональные данные всех пилотов, использующих портал, включая таких звезд, как Макс Ферстаппен.

Технической причиной инцидента стала уязвимость типа mass assignment, возникающая, когда серверная логика слепо доверяет всем полям от клиента вместо обработки только разрешенного списка атрибутов. Исследователи обнаружили ее, когда при отправке стандартного PUT запроса на обновление профиля ответ от сервера неожиданно содержал параметр "roles". Путем модификации JSON объекта в запросе и добавления в него данных о роли администратора, им удалось успешно повысить свои привилегии до максимального уровня.

Последствия такого оплошности FIA оказались чрезвычайно серьезными, ведь исследователи 👀 получили админку и смогли просматривать в режими реального времени личные дела пилотов, включая сканы паспортов, резюме, гоночные лицензии, контактную информацию и даже хеши паролей от учетных записей. Кроме того, исследователям стали доступны все внутренние коммуникации FIA, связанные с категоризацией гонщиков, включая комментарии об их производительности и решения соответствующего комитета.

😆Исследователи действовали в рамках этичного хакинга, поэтому они незамедлительно сообщили о находке в FIA 3 июня 2025 года. Федерация отреагировала оперативно, отключив уязвимый портал в тот же день и полностью устранила проблему к 10 июня. Информация об уязвимости была опубликована для широкой общественности 22 октября 2025 года, уже после подтверждения, что рисков по эксплуатации больше нет.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Хакеры стали рассылать 💻иконки файлов со встроенными в них вредоносными ссылками

Эксперты 🟥PT отмечают, что при клике по иконке пользователь не открывает документ, а автоматически 👉 переходит по ссылке, с которой скачивается 📂 архив с вирусом. Главная страница сайта, на который ведёт ссылка, выглядит как легитимный ресурс, что позволяет злоумышленникам дольше оставаться незамеченными.

По данным Positive Technologies, за новой атакой стоит APT-группировка 🐺Fluffy Wolf. Во II квартале она рассылала 28 вредоносных файлов, а в III — уже почти 100. Эксперты отмечают, что это часть более широкой тенденции — смещение акцента от прямых вложений к манипуляции восприятием пользователя.

Люди стали осторожнее с документами, но привычные иконки 😴доверия не вызывают.

👆По оценке экспертов, в предновогодний сезон стоит ожидать всплеска фишинговых рассылок, особенно по адресам финансовых организаций и онлайн-ритейла.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Microsoft и ⭕️OpenAI сближаются, чтобы создать 🤖AGI

Ранее ходило много слухов об ухудшении отношений между Microsoft и OpenAI, но на зло всем компании объявили о завершении реструктуризации своего альянса, подкрепив его обновленным партнерским соглашением. В рамках согласшения Microsoft получает 27% акций OpenAI на сумму около $135 миллиардов, а также эксклюзивный доступ к передовым ИИ-решениям компании до 2032 года.

OpenAI превращается в коммерческую общественно-полезную корпорацию стоимостью $500 миллиардов, управляемую некоммерческим фондом OpenAI Foundation. Важнейшим изменением в системе управления стала процедура верификации AGI, которую теперь будет проводить независимая экспертная комиссия. Такой механизм контроля был внедрен после длительных переговоров с генеральными прокурорами штатов Делавэр и Калифорния для обеспечения безопасности и подотчетности мощных ИИ-сервисов.

OpenAI заключила контракт на $300 миллиардов с Oracle и дополнительно обязуется приобрести услуги Microsoft Azure на $250 миллиардов, но Microsoft более не будет обладать преимущественным правом выступать в качестве поставщика вычислительных мощностей для OpenAI.

Председатель совета директоров OpenAI Брет Тейлор подчеркнул, что рекапитализация "упрощает корпоративную структуру", при этом "некоммерческая организация сохраняет контроль над коммерческой и теперь имеет прямой доступ к значительным ресурсам до того, как появится AGI".

📊 Финансовая структура OpenAI после реструктуризации:

💰 Оценка компании: $500 млрд
🏢 Доля Microsoft: 27% (≈ $135 млрд)
💵 Инвестиции ранее: около $13.75 млрд
📈 Доля доходов: 20% до подтверждения AGI
🎓 OpenAI Foundation: 26% акций (≈ $130 млрд)

☁️ Облачные инвестиции
🔹 Oracle: контракт на $300 млрд
🔹 Microsoft Azure: закупки на $250 млрд
🔹 Nvidia: инвестиции до $100 млрд
🔹 AMD: 6 ГВт вычислительных мощностей + опцион на покупку до 160 млн акций

🕒 Сроки и прогнозы
📘 Права Microsoft: продлены до 2032 года
🧠 Прогноз AGI: «менее 10 лет» (Якуб Пахоцкий)
🔬 Цель OpenAI: создать ИИ, способный к автономным исследованиям, к марту 2028 года

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Гендиректор Memento Labs подтвердил, что один из его клиентов пойман на использовании шпионского ПО

Подъехали новые интересные подробности истории с шпионским ПО Dante, о которой подробно ранее написали эксперты Kaspersky GReAT.

Глава Memento Паоло Лецци подтвердил изданию TechCrunch, что шпионское ПО, обнаруженное Kaspersky, действительно принадлежит Memento.

В телефонном разговоре Лецци возложил вину на одного из государственных клиентов компании, заявив, что клиент использовал устаревшую версию шпионского ПО для Windows, поддержка которой будет прекращена Memento к концу этого года.

По его словам, Memento уже просила всех своих клиентов прекратить использование вредоносного ПО для Windows.

🗣Memento сегодня (в среду) направит повторно всем своим клиентам сообщение с просьбой прекратить использование своего шпионского ПО для Windows.

👆Лецци также заявил, что в настоящее время Memento разрабатывает шпионское ПО только для мобильных платформ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Amazon сокращает 14 000 рабочих мест в пользу ИИ

После недавнего инцидента в Amazon решили cтать ещё более зависимыми от автоматизации и ИИ. Компания подтвердила свои планы по сокращению тысяч рабочих мест и сделать акцент на искусственном интеллекте (ИИ).

Технологический гигант объявил о сокращении своего глобального корпоративного штата «примерно на 14 000 мест». Ранее в отчетах предполагалось, что компания планирует уволить до 30 000 сотрудников.

По словам старшего вице-президента Amazon Бет Галетти, сокращения необходимы, поскольку ИИ является «самой преобразующей технологией, которую мы видели со времен появления Интернета», и «позволяет компаниям внедрять инновации гораздо быстрее, чем когда-либо прежде».

🎨 Будете заниматься творчеством, говорили они...
--------------------------

👆Президент Signal Мередит Уиттакер у себя на страничке Х решила прокомментировать, почему Signal частично работает на AWS (были сбои у Signal, когда случился инцидент).

Президент Signal Мередит Уиттакер объясняет, что использование ими Amazon Web Services (AWS) не несет риска для конфиденциальности. По её мнению, настоящая проблема заключается в отсутствии реальной альтернативы, поскольку вся глобальная инфраструктура для сервисов мгновенной связи (требующая миллиардных вложений) монополизирована несколькими технологическими гигантами. У Signal нет другого выбора.

Уиттакер надеется, что осознание этой проблемы подтолкнет индустрию к созданию более децентрализованных решений.

Проблема не в том, что Signal «выбрал» работать на AWS. Проблема в такой концентрации власти в инфраструктурной сфере, что другого выбора на самом деле и нет: практически весь технологический стек принадлежит 3-4 игрокам.

— Мередит Уиттакер.

@Russian_OSINT

Читать полностью…

Russian OSINT

Решайте свои задачи с популярными LLM ⌨️

Автоматизация поддержки, быстрый кодинг, аналитика — какую бы задачу вы ни хотели решить, ее можно упростить, используя open source модели.

Сейчас Cloud․ru дает бесплатный доступ к топовым LLM и AI-моделям в сервисе Evolution Foundation Models.

Среди них GigaChat-2-Max, Qwen3-Coder-480B-A35B-Instruct, GLM-4.6, gpt-oss-120b, и еще 15+ популярных open source моделей. Они уже готовы к использованию, достаточно подключиться через API, совместимый с OpenAI.

До 31 октября модели доступны бесплатно, а после с 1 ноября доступные цены с тарификацией по токенам.


Модели развернуты на российских серверах, а ваши запросы не сохраняются и не используются.

Тестим тут

Читать полностью…

Russian OSINT

💚 Эксперты Kaspersky GReAT смогли задетектить неуловимое коммерческое шпионское ПО Dante.

Как пишут специалисты компании, подобные программы стоят миллионы долларов, используются для шпионажа, а защищены обычно на высшем уровне — поймать их за работой или найти следы вмешательства практически невозможно.

В марте 2025 года «Лаборатория Касперского» выявила волну заражений, происходивших сразу после того, как жертва открывала персонализированную фишинговую ссылку, полученную по электронной почте. Единственным действием, которое требовалось от пользователя, было открыть ссылку в Chrome или другом браузере на базе Chromium.

Все ссылки были персонализированными и имели очень короткий срок жизни. Тем не менее, технологиям «Лаборатории Касперского» удалось идентифицировать 🥷❗️сложный 0-day эксплойт, который использовался для побега из песочницы Chrome.

Проблема была исправлена как CVE-2025-2783.

Мы назвали эту кампанию операцией «Форумный тролль», поскольку злоумышленники маскировали персонализированные фишинговые письма под приглашения на научно-экспертный форум «Примаковские чтения». Целями были СМИ, университеты, научно-исследовательские центры, государственные, финансовые и прочие организации в России. Судя по функциональности доставляемого вредоносного ПО, основной целью кампании был кибершпионаж.

— cчитают эксперты.

Анализируя арсенал злоумышленников, команда Kaspersky GReAT обнаружила ранее неизвестное вредоносное ПО, которое удалось идентифицировать как коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs, ранее известной как Hacking Team.

Дальнейший анализ показал, что в Dante и некоторых инструментах, используемых в операции «Форумный тролль», присутствует похожий код, что указывает на то, что эти инструменты также были разработаны Memento Labs.

Заключение:

В этот раз мы хотим сделать не один, а сразу три вывода.

1) DuplicateHandle — это опасная API-функция. Если процесс привилегированный, и пользователь может передать ему дескриптор, необходимо отвечать ошибкой, если вместо дескриптора передается псевдодескриптор.

2) Атрибуция — самая сложная часть анализа вредоносного ПО и разведки киберугроз, но она же доставляет больше всего удовлетворения, когда все кусочки пазла ложатся на свои места. Если в детстве вы мечтали стать детективом и разгадывать тайны (как Шерлок Холмс, мисс Марпл, Коломбо, Скуби-Ду и ребята из Mystery Inc.), аналитика угроз может быть подходящей работой для вас!

3) В 2019 году новый владелец Hacking Team заявил, что хочет поменять абсолютно все и начать с чистого листа. Это потребовало время, но к 2022 году практически все продукты Hacking Team были переделаны. Возможно, теперь, когда Dante обнаружен, пора опять начинать с нуля?

— тонко подмечают 💻эксперты в заключении.

💻Подробнее ознакомиться c деталями киберраследования:
https://securelist.ru/forumtroll-apt-hacking-team-dante-spyware/113890

И ещё у 🔨 /channel/true_secator/7567 можно почитать подробности с аналитикой.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎖 Бывший генеральный менеджер Trenchant обвиняется в продаже секретов 🇷🇺России?

Ещё несколько слов об истории выше. Уже о самом Уильямсе, который уволил Гибсона...

Стало известно, что бывший руководитель подразделения Trenchant (L3Harris) Питер Уильямс обвинён правительством США в хищении и последующей продаже конфиденциальной информации. Министерство юстиции инкриминирует ему кражу 8 коммерческих тайн, которые, по данным следствия, якобы были переданы покупателю из Российской Федерации.

Согласно судебным документам, Уильямс предположительно получил за продажу украденных данных $1,300,000. По этой причине Министерство юстиции США добивается конфискации его имущества, полученного в результате предполагаемых преступлений.

Компания Trenchant, где работал обвиняемый, специализируется на разработке передовых инструментов для взлома и наблюдения. ИТ-решения поставлялись правительствам стран разведывательного альянса 👁«Пять глаз» — США, Великобританию, Канаду, Австралию и Новую Зеландию.

Дело против Уильямса ведется отделом контрразведки и экспортного контроля Управления национальной безопасности Министерства юстиции США, что указывает на высокую степень серьезности обвинений.

👆Обвинения форсятся на фоне внутреннего расследования в Trenchant, которое может иметь взаимосвязь с утечкой 🥹хакерских инструментов, о которых говорилось в предыдущем посте. Слушание по предъявлению обвинения назначено на 29 октября.

--------------------------

Если обратить внимание на документ, то можно обнаружить список имущества, подлежащего изъятию, включая:

Недвижимость: Дом в Вашингтоне, округ Колумбия.

Часы: 22 часов, включая люксовые бренды, такие как Rolex (в том числе реплики), Omega (реплики), Tag Heuer, Breitling, Grand Seiko, а также Apple Watch Hermes.

Дизайнерские вещи: Сумка Louis Vuitton и две куртки Moncler.

Ювелирные изделия: Браслет и кольцо от Tiffany & Co., а также кольцо с бриллиантом.

Финансовые активы: Все средства (фиатные и криптовалютные) на его счетах в банках США, Великобритании и Австралии (Wise, Commonwealth Bank, Chase и др.), а также на криптовалютных биржах (Coinbase, Gemini, Changenow).

🤦‍♂️ И зачем спрашивается человеку 22 часов?

@Russian_OSINT

Читать полностью…

Russian OSINT

Застряли в цикле «купил-не помогло»?

Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.

Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.

«Лаборатория Касперского» предлагает новый подход!

Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»

Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:

🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.

Уже есть вопросы по эффективности вашей защиты?

Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.

➡️ Регистрируйтесь на стрим по ссылке!

Читать полностью…

Russian OSINT

🇷🇺 Александр Гуцан подписал от имени Российской Федерации Конвенцию ООН против киберпреступности

Документ разработан по инициативе Генпрокуратуры России при координирующей роли МИД России и является первым в мире глобальным международным договором в области информационной безопасности.


👆Об этом сообщается в Telegram-канале Генпрокуратуры.

Основные положения Конвенции включают:
💠Создание первого глобального механизма для сбора, обмена и использования электронных доказательств в отношении всех тяжких преступлений. Ранее отсутствовали единые международные стандарты в этой сфере;
💠Это первый международный договор, который устанавливает уголовную ответственность за киберзависимые преступления, а также за правонарушения, связанные с онлайн-мошенничеством, сексуальной эксплуатацией детей в интернете, распространением материалов с их эксплуатацией и вовлечением детей в противоправную деятельность в сети;
💠 Признание впервые в международном праве преступление несанкционированного распространения интимных изображений;
💠 Создание первой в мире круглосуточной глобальной сети для оперативного сотрудничества между государствами;
💠Признание необходимости и поддержка развития возможностей государств для эффективного расследования и противодействия быстро меняющимся киберпреступлениям.

📖Подробнее:
https://www.unodc.org/unodc/ru/cybercrime/convention/text/convention-full-text.html
 
@Russian_OSINT

Читать полностью…

Russian OSINT

🇧🇾🤝🇷🇺Доступ к 📲 "ВКонтакте" в Беларуси постепенно восстанавливается — cообщает БЕЛТА.

Ранее сообщалось, что в Беларуси ограничен доступ к "ВКонтакте".

«ВКонтакте» и все сервисы соцсети в Белоруссии работают в штатном режиме»

— пресс-служба VK.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻🇨🇳 За атакой на Национальный центр синхронизации времени Китая может стоять самая передовая группа хакеров США из 🇺🇸АНБ «Equation»

В опубликованном отчете CNCERT говорится о том, что использованный атакующими метод закрепления в системе совпадает с техниками и инструментами, которыми ранее пользовались хакеры из 🇺🇸 АНБ «Equation Group».

🕔 Хронология атак (по утверждению CNCERT):

Март 2022 – Начало операции: АНБ начинает атаку, эксплуатируя уязвимость в SMS-сервисе мобильных телефонов иностранного производства. Ведется тайная слежка за более чем 10 сотрудниками центра, в ходе которой похищаются их личные данные: контакты, SMS-сообщения, фотографии и информация о местоположении.

Сентябрь 2022: Атакующие компрометируют мобильный телефон сетевого администратора центра. С этого устройства им удается похитить его учетные данные (логин и пароль) для входа в рабочий компьютер, что открывает им доступ во внутреннюю сеть.

Апрель – Август 2023: Используя похищенные учетные данные, хакеры, действуя через узлы анонимных сетей, более 80 раз удаленно подключаются к компьютеру администратора. Проводится разведка и изучение внутренней сетевой инфраструктуры.

Август 2023 – Июнь 2024: АНБ переходит к основной фазе операции, развертывая новую платформу для кибератак. Главной целью становится критическая инфраструктура, в частности, "высокоточная наземная система синхронизации и навигации". Именно в этот период на компьютер администратора устанавливается ранняя версия версия инструмента Back_eleven. Будуи несовершенной, она требует от атакующих вручную отключать антивирусное ПО на компьютере жертвы перед каждым запуском.

Далее 🎩АНБ развернуло обновленный и кастомизированный набор инструментов:

🔻eHome_0cx: Для скрытого закрепления в системе. Использовалась техника DLL Hijacking (перехват DLL), маскируясь под системные службы Windows. Для скрытности стирал свои заголовки из оперативной памяти после запуска.
🔻Back_eleven (обновленный): Для создания зашифрованных туннелей. Имел функции защиты от анализа и отладки. Мог работать в двух режимах: активное подключение к командному серверу или пассивное прослушивание сети в ожидании команд.
🔻New_Dsz_Implant: Для непосредственной кражи данных. Сам по себе не выполняет вредоносных действий, а служит "каркасом" для загрузки различных плагинов (в ходе атаки было использовано 25 модулей). Эти модули могли выполнять конкретные задачи: получать информацию о системе, процессах, дисках, реестре, установленных программах и т.д.

⚙️Характеристики атаки:

🥷Скрытность: Атакующие маскировали свои действия, используя легитимные цифровые сертификаты, маскируясь под системные модули Windows и используя прокси-сети.

🔐Продвинутое шифрование: Использовалась многоуровневая (4-слойная) система шифрования, затрудняя анализ трафика.

⚠️Осторожность: Атакующие тщательно следили за зараженными системами и расследовали любые аномалии (например, перезагрузку или изменение файлов).

В конце отчета приводится список из 🗺58 IP-адресов, которые использовались в качестве командных серверов (C2) в период с августа 2023 по май 2024 года. Эти серверы расположены в разных странах, включая 🇺🇸США, 🇵🇱Польшу, 🇩🇪Германию, 🇫🇷Францию, 🇰🇷Южную Корею, 🇯🇵Японию, 🇳🇱Нидерланды и другие.

👆По версии Пекина, АНБ США проводило многолетнюю, сложную и хорошо скрытую операцию в отношении КИИ Китая. Атака включала в себя взлом личных устройств сотрудников, проникновение во внутреннюю сеть, развертывание обновленной версии известного кибероружия АНБ ("DanderSpritz") и попытки добраться до ключевых систем.

📄 Отчёт: https://www.cert.org.cn/publish/main/upload/File/IncidentReport_202510191425.pdf

@Russian_OSINT

Читать полностью…

Russian OSINT

Как пишет Reuters, производство 🚚 автомобилей по всей Великобритании в сентябре сократилось на 27%, поскольку беспрецедентная 🥹кибератака на несколько недель остановила производство на предприятиях Jaguar Land Rover, крупнейшего автопроизводителя страны.

Ранее сообщалось, что атака на Jaguar Land Rover обошлась экономике 🇬🇧Великобритании в $2,5 миллиарда.

@Russian_OSINT

Читать полностью…

Russian OSINT

🛰 SpaceX отключила 2500 терминалов Starlink, предположительно используемых азиатскими мошенническими call-центрами

Компания SpaceX заявила об отключении более 2500 терминалов Starlink, которые, предположительно, использовались мошенниками в Мьянме. Вице-президент по коммерческим операциям Starlink Лорен Дрейер сообщила об этом в своем посте на X (ранее Twitter) вчера вечером, после появления сообщений о том, что военные Мьянмы пресекли крупную мошенническую операцию.

«SpaceX соблюдает местное законодательство на более чем 150 рынках, где Starlink имеет лицензию на осуществление деятельности...Например, в Мьянме SpaceX заблаговременно выявила и отключила более 2500 комплектов Starlink вблизи предполагаемых "мошеннических центров"»

написала Дрейер.

Starlink не имеет лицензии на работу в Мьянме. Дрейер не уточнила, каким образом 🤠 терминалы были отключены. Известно, что Starlink может деактивировать отдельные терминалы по их 👍идентификационным номерам или использовать 🗺геоблокировку для ограничения приема сигнала в определенных локациях.

👆В понедельник государственные СМИ Мьянмы сообщили, что «вооруженные силы Мьянмы пресекли крупную операцию по онлайн-мошенничеству вблизи границы с Таиландом, задержав более 2000 человек и изъяв десятки терминалов спутникового интернета Starlink», согласно статье Associated Press.

🌐Противодействие идёт на всех уровнях. Конвенция ООН против киберпреступности, которую подпишут на этой неделе в Ханое, обяжет участников обмениваться электронными доказательствами, экстрадировать преступников и защищать цифровые пространства.

— сообщает 🫡 Вестник Киберполиции России.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲Этичный хакер из 💻«Z3» отказалcя от публичной демонстрации 0-click RCE Whatsapp за $1 млн

Как сообщалось ранее в 🦆, команда «Z3» якобы нашла способ взломать WhatsApp. Была подана заявкана участие в конкурсе Pwn2Own, чтобы продемонстрировать свой взлом вживую и выиграть 🥇приз. Однако в последний момент команда «Z3» (исследователь 3ugen3) отозвала заявку, поскольку, по их собственному заявлению, они "не считают, что их исследование готово к публичной демонстрации".

Команда Z3 отозвала свою заявку по WhatsApp с конкурса Pwn2Own, поскольку сочла своё исследование не готовым к публичной демонстрации. Тем не менее, Meta по-прежнему заинтересована в получении данных этого исследования. Команда Z3 передаёт свои наработки аналитикам ZDI для проведения первичной оценки перед их отправкой инженерам Meta. Мы разочарованы тем, что не сможем представить демонстрацию на сцене Pwn2Own, но в то же время рады содействовать скоординированному раскрытию информации для Meta, чтобы у компании была возможность устранить выявленные проблемы в случае подтверждения их актуальности.

— комментирует Trend Zero Day Initiative™ (ZDI).

👆Новость вызвала волну саркастических комментариев и шуток в социальных сетях:

— Хахахах, кому они собрались продать свой эксплойт на стороне?
— Meta решили договориться и заплатить исследователям налом, чтобы публично не обо***ся?


🕵️ Если существование 😆уязвимости подтвердится, то «Z3» через организаторов конкурса передаст необходимую информацию в Meta, чтобы компания смогла закрыть "дыры" в безопасности Whatsapp.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚠️ Хакеры через уязвимость в SharePoint проникли на ядерный объект США

Как сообщает Сsoonline, неизвестные 🥹хакеры успешно скомпрометировали важный объект ядерной программы США — кампус национальной безопасности в Канзас-Сити (KCNSC). Злоумышленники использовали уязвимости в программном обеспечении Microsoft SharePoint для проникновения в сеть.

Технически атака была реализована через эксплуатацию двух уязвимостей, позволяющих удаленное выполнение кода (CVE-2025-49704) и спуфинг (CVE-2025-53770). Некий "источник", знающий об инциденте, настаивает на якобы 🇷🇺российском следе, создавая очередную интригу «Кручу, верчу, запутать хочу!» в контексте атрибуции.

👆Согласно официальной позиции, изложенной в Fox News, Министерство энергетики США подтвердило факт взлома, а Microsoft заявили, что за атаками стоят спонсируемые 🇨🇳Китаем группировки. Версия с пророссийскими хакерами не подтверждается.

Утверждается, что за глобальной кампанией атак через уязвимости в SharePoint стоят связанные с правительством Китая (КПК) группировки: Linen Typhoon, Violet Typhoon и Storm-2603.

Эксплуатация уязвимости в сетях Министерства энергетики началась 18 июля, в то время как Microsoft выпустила исправления только 19 июля.

«В пятницу, 18 июля, эксплуатация уязвимости 0-day в Microsoft SharePoint затронула Министерство энергетики, включая Национальное управление по ядерной безопасности»

— сообщил Fox News Digital представитель Министерства энергетики.

👆Эксперты опасаются, что злоумышленники могли бы осуществить латеральное перемещение в изолированные сети, управляющие производством неядерных компонентов для вооружений. Подобный сценарий мог бы привести к саботажу на физическом уровне, нарушив работу высокоточного сборочного оборудования.

@Russian_OSINT

Читать полностью…
Subscribe to a channel