40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🇻🇪Венесуэльская PDVSA заявляет, что стала жертвой кибератаки, и возлагает ответственность на 🇺🇸США
Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.
В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.
ОФИЦИАЛЬНОЕ СООБЩЕНИЕ:
Компания «Petróleos de Venezuela, S.A.» (PDVSA) информирует венесуэльский народ и международное сообщество о том, что предприятие стало объектом целенаправленной кибератаки, целью которой была полная остановка его деятельности....
Данная попытка агрессии является дополнением к публичной стратегии правительства США по завладению венесуэльской нефтью методами силы и пиратства. Рабочий класс нефтегазовой промышленности уже сталкивался с посягательствами подобного рода в прошлом. Именно его приверженность делу, опыт и лояльность позволили выявить и нейтрализовать эту новую атаку.
🤖Имитация эффективности и реальная цена внедрения ИИ в корпорациях
Специалист по кибербезопасности Питер Гирнус и исследователь Zero Day Initiative (ZDI) на прошлой неделе опубликовал резонансный пост, где рассказал о том, как корпоративный мир бездумно внедряет ИИ-решения на фоне хайпа без реальной оценки рисков и эффективности.
Питер Гирнус выстраивает повествование в форме ироничной саморефлексии, описывая ситуацию от первого лица и показывая тем самым, как он сам стал заложником «цифровой трансформации» внутри компании.
Гирнус приводит пример, когда компания-заказчик решила купить ИИ-продукт Microsoft Copilot для своих 4 000 сотрудников. Вместо продуманных действий и анализа эффективности «цифровой трансформации», совет директоров на скорую руку решает утвердить годовой бюджет в размере $1.4 млн всего за 11 минут. Решение принимается на волне хайпа «цифровой трансформации» без какого-либо глубокого погружения в суть дела и анализа функционала продукта. Руководство верит обещанию автора инициативы о том, что ИИ «увеличит продуктивность в 10 раз», вообще не понимая тонкостей и нюансов работы технологий. Была дана команда на закупки лицензий стоимостью $30 за рабочее место в месяц.
В ходе развертывания ПО возникли вопросы со стороны технического персонала о целесообразности выбора такого дорогого решения. Например, старший разработчик предложил использовать альтернативные большие языковые модели вроде Claude или ChatGPT, но инициатор внедрения отклонил предложение, сославшись на «безопасность корпоративного уровня» и необходимый «комплаенс». Сотруднику в беседе намекнули на возможные изменения в «его карьерных перспективах внутри компании», после чего он перестал задавать неудобные вопросы.
По итогу аудита, из 4000 сотрудников Copilot открыли только 47 человек, и лишь 12 использовали его более одного раза. Это всего 0,3% от штата. Причем Copilot выдает «галлюцинации», которые приходится перепроверять вручную. Автор называет продукт «посредственной оберткой», которую техническая команда могла бы собрать за выходные гораздо дешевле и качественнее. Заявленная «экономия 40 000 часов» позже для PR — полная выдумка.
Для финансового директора подготовили специальный отчет по вопросу окупаемости (ROI), где был намалёван график с выдуманной метрикой «уровень ИИ-оснащенности». Проект формально признается успешным, хотя его реальное влияние на производительность и финансовые показатели компании не имеет ничего общего с реальностью:
1️⃣ Ни выручка, ни операционные издержки, ни скорость выполнения ключевых задач не были привязаны к использованию ИИ-сервиса.
2️⃣ Не были определены базовые метрики, по которым можно было бы зафиксировать кумулятивный КПД от использования Copilot.
3️⃣ Рост «уровня ИИ-оснащённости» создавал иллюзию прогресса, но не отражал реальной ценности для компании.
4️⃣ Проект сочли успешным потому, что он соответствовал ожиданиям и модному нарративу, а не потому, что доказал свою окупаемость.
Сюр в том, что после всего Гирнус просит добро на закупку ещё 5 000 лицензий Copilot. Запрос на дополнительные лицензии — часть сатиры. Гирнус доводит ситуацию до абсурда, демонстрируя, как управленческая машина вознаграждает не эффективность, а правильную отчётность, в которую никто не хочет вникать. Он просит еще 5 000 лицензий не потому, что они нужны сотрудникам, а потому что сам процесс закупки и внедрения ИИ является топливом для его личного карьерного роста. Это жесткая сатира на то, как топ-менеджеры сливают миллионы долларов на хайповые технологии ради личных бонусов, пока реальная работа стоит, но в отчетах все красиво.
👆Автор подчеркивает, что фундаментальная проблема индустрии заключается в подходе «лепить ИИ куда ни попадя», из-за чего создаются неоправданно дорогие продукты низкого качества.
✋ @Russian_OSINT
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal
🎖🇺🇸 Пентагон развертывает ИИ-модели от 🌐 Google на новой платформе GenAI mil
Министерство войны США объявило о запуске решения Gemini for Government от Google Cloud — первой из ряда передовых ИИ-систем, размещенных на GenAI[.]mil, новой специализированной платформе. Инициатива направлена на формирование кадрового состава, ориентированного на приоритетное использование ИИ (стратегия «AI-first»), и задействует возможности генеративного искусственного интеллекта для создания более эффективной структуры для ведения боевых действий.
🎩 В соответствии с Планом действий Белого дома в области ИИ, доступ к дополнительным ИИ-моделям мирового класса получат гражданские специалисты, подрядчики и военнослужащие.
Указывается, что ❗️Gemini for Government на базе GenAI[.]mil должна обеспечить работу интеллектуальных агентных процессов (agentic workflows), открывая простор для экспериментов и знаменуя собой переход к культуре, движимой ИИ, которая будет доминировать на цифровом поле боя долгие годы.
«Мы идем ва-банк в вопросе искусственного интеллекта как боевой силы. Министерство опирается на коммерческую изобретательность Соединённых Штатов и вводит генеративные ИИ-решения в повседневный темп боевой деятельности»
👍«ЛК»: CVE-2025-55182 активно эксплуатируют злоумышленники
Эксплуатация React4Shell набирает обороты.
CVE-2025-55182 на ханипотах «Лаборатории Касперского»:
Первые попытки эксплуатации уязвимости были зафиксированы ханипотами Kaspersky 5 декабря, а в понедельник 8 декабря количество таких попыток кратно увеличилось и продолжает расти.
Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.
Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl. Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig — популярный майнер криптовалюты Monero.
CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt, до криптомайнеров и ботнета RondoDox. Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов:
Помимо проверки жестко заданных путей RondoDox не забывает и о нейтрализации защитных модулей AppArmor и SELinux и применении более сложных методов, позволяющих искать и завершать процессы с удаленными для маскировки ELF-файлами.
И только выполнив все эти шаги, скрипт загружает и запускает основную вредоносную программу, последовательно перебирая три различных загрузчика: wget, curl и wget из состава busybox. Помимо этого он перебирает 18 различных сборок зловреда под разные архитектуры процессора, что позволяет ему заражать как IoT-устройства, так и обычные Linux-серверы с архитектурой x86_64.
В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями. В случае успеха это может повлечь за собой компрометацию облачной инфраструктуры, атаки на цепочку поставок и другие опасные последствия.
Старая схема, но в другой «упаковке».
❗️ Злоумышленники распространяют APK-файлы с названиями вроде «Фото 24шт.apk», выдавая их за архивы изображений. Суть не изменилась: под видом вещей, отдаваемых бесплатно, заинтересовать пользователя и спровоцировать установку вредоносного APK.
🪲Такие файлы содержат вредоносное ПО семейства Mamont, предназначенное для скрытого сбора данных и удалённого управления устройством.Что делает вредонос:
🔻Запрашивает доступ к SMS, контактам, звонкам и камере
🔻Запускается автоматически при включении устройства
🔻Может отправлять USSD-команды, читать и удалять SMS, открывать произвольные ссылки
🔻Передаёт данные о состоянии устройства на удалённые серверы
После установки пользователь видит фишинговую страницу, имитирующую, к примеру, сервис обмена изображениями, в некоторых случаях используются легитимные сайты, чтобы не вызвать подозрений.
Напоминаем:
➡️Не устанавливайте APK-файлы из чатов, мессенджеров и непроверенных источников
➡️Отключите автозагрузку файлов в Telegram
➡️Проверяйте подозрительные файлы через специальные сервисы
➡️Используйте антивирусное ПО на мобильных устройствах
➡️Не предоставляйте приложениям доступ к SMS, контактам и камере без явной необходимости
Будьте бдительны: даже «безобидный» на вид файл может скрывать угрозу, способную привести к утечке персональных данных и финансовым потерям.
🫡Подписаться на Киберполицию России
📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
🥷 SimpleX Chat подтвердила факт взлома своего корпоративного аккаунта в социальной сети X
Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.
Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт 😷simplexspot[.]com с целью хищения средств через подключение криптокошельков. Продержался скам-пост около 3 часов.
Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».
Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.
Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.
👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.
✋ @Russian_OSINT
🤖 Крах ИИ-стратегии ❗️ Microsoft и стремительный взлет ❗️Google Gemini
Microsoft столкнулась с критическим падением спроса на свои флагманские ИИ-решения и была вынуждена резко сократить внутренние планы продаж. Свежая аналитика FirstPageSage за декабрь 2025 года фиксирует квартальный рост аудитории Google Gemini на уровне 12% против стагнирующих 2% у продукта Copilot. Инсайдеры издания The Information сообщают, что менеджеры «изо всех сил пытаются» закрыть сделки на фоне очевидного технологического превосходства конкурентных больших языковых моделей.
Эксперты подчеркивают, что принятая генеральным директором Сатьей Наделлой стратегия «выпускай сейчас, чини потом» привела к появлению на рынке откровенно слабых продуктов с низкой отказоустойчивостью. В то время как конкуренты выстраивают полный стек собственных технологий, Microsoft рискует потерять статус инноватора и превратиться в обычного посредника на рынке вычислительных мощностей.
У корпорации есть всё еще солидные 14% рынка и огромный корпоративный сегмент, но если катастрофический тренд сохранится, то Copilot потеряет статус второй платформы мира в 2026, уступив место Google Gemini.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи продолжают оценивать влияние React2Shell.
Согласно опросу разработчиков Stack Overflow за 2025 год, более половины современных веб-разработок так или иначе используют React.
В Palo Alto Networks утверждают, что только согласно ее внутренней телеметрии выявлено более 968 000 экземпляров React и Next.js.
Censys отмечает 293 000 более открытых веб-сервисов, использующих компоненты React Server или уязвимые фреймворки и, как сообшают GreyNoise и VulnCheck, сканирование на наличие уязвимых конечных точек уже ведется.
При этом, по данным Shadowserver Foundation, более 77 000 IP-адресов, доступных в Интернете, уязвимы к критической React2Shell (CVE-2025-55182).
GreyNoise также зафиксировала 181 IP-адрес, с которых производились попытки эксплуатации уязвимости за последние 24 часа, причём большая часть трафика, по-видимому, была автоматизированной.
Исследователи отмечают, что сканирование в основном осуществляется из Нидерландов, Китая, США, Гонконга и небольшого числа других стран.
Что вовсе неудивительно, ведь на следующий день после раскрытия уязвимости 3 декабря, исследователь Maple3142 опубликовал работающую версию PoC, демонстрирующую RCE на необновлённых серверах.
Вскоре после этого поиск уязвимости быстро активизировался, поскольку злоумышленники и исследователи начали использовать общедоступный эксплойт в автоматизированных инструментах.
По данным Palo Alto Networks, более 30 организаций уже подверглись атаке из-за уязвимости React2Shell, при этом злоумышленники использовали ее для запуска команд, проведения разведки и попыток кражи файлов конфигурации и учетных данных AWS.
Активность приписали китайской STA-1015 (UNC5174), которая осуществляла развертывание вредоносных ПО Snowlight и Vshell.
AWS сообщила, что по крайней мере две известные группы, связанные с Китаем, Earth Lamia и Jackpot Panda, использовали её в своих атаках с 3 декабря.
Wiz также уведомила о выявлении «множества жертв» с 5 декабря, в основном приложений Next.js и контейнеров Kubernetes.
Компания зафиксировала попытки кражи учётных данных AWS, развертывания Sliver и доставки майнеров криптовалюты.
Ellio сталкивалась с атаками React2Shell, и только 2% из них ограничивались разведывательными целями.
Примерно в 65% атак была предпринята попытка внедрить вредоносное ПО Mirai, которое обычно используется для создания ботнетов, а также для майнинга крипты.
Исправления были выпущены на прошлой неделе.
Поставщики CDN, такие как AWS, Cloudflare и Fastly, также развернули собственные средства защиты. Но не все прошло гладко.
Временные исправления Cloudflare в своем WAF привели к сбою, затронувшему множество сайтов, прежде чем правила были исправлены.
Организациям, использующим компоненты React Server или созданные на их основе фреймворки, рекомендуется немедленно применить обновления, пересобрать и повторно развернуть свои приложения, а также просмотреть журналы на предмет признаков выполнения команд PowerShell или оболочки.
Ну, а мы продолжаем следить.
🇩🇪👮Берлинская полиция сможет тайно проникать в дома для установки «государственного трояна»
Если верить cвежим новостям Heise, то палата представителей Берлина утвердила масштабные поправки к закону о полиции и разрешила cиловикам тайно входить в квартиры подозреваемых для физической установки "государственного трояна“ на их устройства, если удалённая установка шпионского ПО технически невозможна. О подобном уже говорилось ранее. Кейс Мекленбург-Передняя Померания.
Поправка принята большинством коалиции ХДС и СДПГ, а также голосами оппозиционной АдГ.
Принципиальное изменение заключается в том, что законодатели связали возможность тайного проникновения в жилище и создали правовую основу для обучения полицейских ИИ-систем на данных расследований, существенно снизив тем самым пороги для вмешательства государства в частную и цифровую сферу граждан. Поправки расширяют возможности полиции запрашивать у операторов данные всех мобильных устройств в зоне действия конкретной сотовой вышки, потенциально позволяя создавать цифровые профили перемещений граждан. Кроме того, закон допускает включение бодикамер в частных помещениях при наличии конкретной угрозы жизни или здоровью.
🤦♂️ Новшеством стала отсутствовавшая ранее правовая база для обучения полицейских 🤖систем искусственного интеллекта на изъятых личных данных (изображения, видео и сообщения). Теперь фактически конфиденциальные данные граждан превращаются в топливо для тренировки ИИ.
👆Правозащитники рассматривают возможность подачи конституционной жалобы против тотального государственного цифрового надзора.
✋ @Russian_OSINT
▫️ P4RS3LT0NGV3 (Github: Universal Text Translator) — мощный веб-инструмент для стеганографии и трансформации данных, позволяющий скрывать конфиденциальную информацию и тестировать системы кодирования с использованием более 79 различных форматов и систем письменности (AGPL-3.0 license). Один из соавторов проекта — 💻Pliny the Liberator.
✒️ https://elder-plinius.github.io/P4RS3LT0NGV3/
✋ @Russian_OSINT
🦆Социальная сеть X оштрафована Европейской комиссией на €120 млн, а Илон Маск тем временем призывает к распаду 🇪🇺ЕС
Европейские регуляторы наложили на социальную сеть X штраф в размере €120 млн ($140 000 000) за установленные нарушения Акта о цифровых услугах, включая использование вводящего в заблуждение дизайна системы верификации, отсутствие прозрачности рекламного реестра и отказ предоставить исследователям доступ к обязательным публичным данным. Это первый случай, когда Евросоюз вынес так называемое решение о несоблюдении требований после введения DSA.
Ключевые технические претензии касаются вводящего в заблуждение дизайна системы верификации аккаунтов и блокировки доступа исследователей к публичным данным для аудита. Теперь у X есть 60 рабочих дней, чтобы представить Еврокомиссии меры по исправлению ситуации с системой верификации, и 90 рабочих дней — чтобы подать план устранения нарушений в рекламном реестре и доступе к публичным данным.
😎 Маск сначала назвал это решение «чушью», а затем обвинил Европейский союз (ЕС) в нарушении свободы слова.
Европейский союз должен быть упразднён, а суверенитет возвращён отдельным государствам, чтобы правительства могли лучше представлять интересы своих граждан
Штраф Европейской комиссии в размере 140 миллионов долларов — это не просто атака на X, это атака на все американские технологические платформы и американский народ со стороны иностранных правительств.
Времена цензуры американцев в Интернете прошли.
👩💻 OpenAI выпустит GPT-5.2 «Code Red» — как ответ 🌐Google
OpenAI планирует выпустить обновление GPT-5.2 в ближайшее время в связи с введением режима 🚨«красный код» на фоне усиливающейся конкуренции с Google и Anthropic. Альтман призвал сотрудников оперативно отреагировать на растущую популярность других ИИ-моделей.
По сведениям The Verge, релиз может состояться уже 9 декабря, но официально пока это всё на уровне слухов. Новая версия GPT-5.2 якобы превосходит по качеству рассуждений модель Gemini 3.
В отличие от предыдущих крупных обновлений, GPT-5.2 ориентирована не на расширение новых функций, а на повышение производительности cкорости, стабильности и гибкости работы.
✋ @Russian_OSINT
Оборудование для гибридных встреч и конференций: от выбора до внедрения
Выбор оборудования для гибридных встреч и совещаний часто ставит перед сложными задачами: с чего начать, как избежать переплаты за лишнюю технику и обеспечить беспроблемную интеграцию.
10 декабря в 14:00 МСК приходите на практический вебинар-экскурсию. За час покажем, как работают готовые решения для переговорных комнат любого размера:
🔹 Быстрые решения от «АйПиМатики» (Yealink) на базе МТС Линк Rooms
🔹 Интерактивные панели Lumien и решения для переговорных от «Аувикс»
🔹 Варианты для нестандартных задач и повышенной безопасности от IPVS
Посмотрите живые демонстрации, сравните решения, получите ответы от экспертов МТС Линк, производителей и дистрибьюторов оборудования. Вы узнаете, какое решение подойдёт именно вам!
Участие бесплатное, регистрируйтесь👈
🤔Агрессивная экспансия 🤖Microsoft Сopilot добралась до телевизоров LG
Владельцы телевизоров LG столкнулись с принудительной установкой сервиса Microsoft Copilot после обновления прошивки, причём техническая возможность удалить приложение отсутствует.. Об этом сообщил на Reddit пользователь под ником defjam16, опубликовав фотографию с установленным Copilot на экране ТВ. . Пользователи негодуют, что это не опциональная функция, а "принудиловка".
Copilot появляется как 📺плитка на главном экране и интегрируется в экосистему LG.
Система классифицирует Copilot как неотъемлемый компонент, поэтому стандартные инструменты удаления (через настройки приложений) не работают. Пользователи могут только "скрыть" иконку, но приложение остаётся в фоне и может собирать данные.
Внедрение санкционировано самой LG Electronics в рамках стратегического партнёрства с Microsoft. В документации по webOS подчёркивается, что обновления «улучшают пользовательский опыт», в том числе за счёт партнёрских приложений. Также известно, что все флагманские модели LG 2025 года (серии OLED evo G5, M5 и др.) идут вместе с Copilot как частью обновлённой платформы webOS 25.
В дальнейшем LG начала распространять обновление прошивки на базе webOS 25 для более ранних моделей, постепенно охватывая парк устройств 2023 и 2024 годов выпуска.
LG официально не публиковала инструкций по отключению Copilot, видимо, рассчитывая, что приложение просто займёт своё место среди сервисов и не привлечёт внимания.
Что думают пользователи? Сплошной негатив. Некоторые даже называют это «malware на ТВ», советуя отключить автообновления, заблокировать доступ в интернет или вернуться к старым моделям без Smart-функций. Технически подкованные энтузиасты рекомендуют модифицировать прошивку либо использовать Pi-hole (на базе Raspberry Pi) для блокировки соединений с серверами корпорации (пример).
Опыт LG продемонстрировал, что баланс между инновациями и правами потребителей ещё не найден. При внедрении ИИ-функций критически важно обеспечивать прозрачность и возможность выбора для пользователей, иначе даже потенциально «полезная технология» будет встречена рынком в ⚔️штыки.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Некто Gommzystudio на GitHub вывалил общедоступный инструмент, позволяющий отслеживать активность более трех млрд. пользователей WhatsApp и Signal.
Зная лишь номер телефона, злоумышленники теперь могут определить, когда пользователь возвращаются домой, когда активно использует телефон, когда ложится спать или когда находится вне сети.
Кроме того, поддерживается функция скрытого снижения заряда и генерации стороннего трафика.
В основе отслеживания активности пользователей используются фундаментальные особенности работы протоколов обмена сообщениями WhatsApp или Signal - метод злоупотребляет подтверждениями доставки для расчета времени кругового пути (RTT) сигнала.
По всей видимости, любой пользователь способен отправить пинг на целевое устройство, при этом приложение ответит, а время отклика будет сильно варьироваться в зависимости от того, что происходит с телефоном, используется Wi-Fi или мобильные данные.
Впервые эту уязвимость, получившую название Silent Whisper, исследователи из Венского университета имени Гегенхубера и SBA Research раскрыли еще в прошлом году.
В частности, отмечалось, что противник может создавать скрытые сообщения, позволяющие с высокой частотой (до долей секунды) исследовать цель, не вызывая при этом никаких уведомлений со стороны цели и даже в отсутствие текущего разговора.
Результаты исследования gommzystudio трансформировал в работающую утилиту, демонстрирующую, насколько легко отслеживать активность пользователей мессенджеров.
Мессенджеры отправляют уведомления о доставке и прочтении всякий раз, когда пользователь получает сообщение или реагирует на него.
Однако для получения этих уведомлений злоумышленникам не нужно отправлять какие-либо реальные сообщения. Вместо этого они могут «реагировать» на несуществующие сообщения.
Как пояснил gommzystudio, трекер отправляет сообщения-реакции на несуществующие идентификаторы сообщений, что не вызывает никаких уведомлений на целевом устройстве.
Приложения отвечают, не проверив, существует ли сообщение/реакция на самом деле, поскольку для подтверждения приема сетевых пакетов на низком уровне автоматически отправляются подтверждения доставки (ACK).
На Reddit gommzystudio рассказал, как ему удавалось рассылать зондирующие запросы с интервалом примерно в 50 мс, а целевой пользователь ничего не видел - ни всплывающих окон, ни уведомлений, ни сообщений, ничего не отображалось в пользовательском интерфейсе.
При этом на устройство начиналась быстрая разрядка батареи, а потребление мобильного трафика значительно возрастало.
При этом жертва не сможет обнаружить ничего из этого, пока физически не подключит девай к компьютеру и не изучит его содержимое.
Реализуя 20 и более пингов в секунду, можно фиксировать поведение пользователя: когда человек, вероятно, находится дома (стабильное время отклика Wi-Fi), когда он, скорее всего, спит (длительные периоды ожидания/отключения), когда он находится вне дома и передвигается (характеристики времени отклика мобильных данных).
В оригинальной статье подробно описаны и другие различные способы, которыми злоумышленники могут реализовать эту уязвимость.
По части батареи исследователи смогли значительно увеличить расход заряда.
Как правило, телефон в режиме ожидания потребляет менее 1% заряда в час. Однако в ходе тестов с WhatsApp iPhone 13 Pro терял 14% в час, iPhone 11 - 18%, а Samsung Galaxy S23 - 15%.
Однако Signal внедрил ограничение скорости получения уведомлений, чего не было в WhatsApp. Поэтому после часа атаки заряд батареи снизился всего на 1%.
Возможная вредоносная активность также расходует трафик, ухудшая удобство использования других ресурсоемкими приложениями, такими как видеозвонки.
Кроме того, уязвимость RTT позволяла также зондировать местоположение пользователя.
Исследователь отдельно предупреждает, что по состоянию на декабрь 2025 года эта уязвимость по-прежнему может быть реализована в WhatsApp и Signal.
🤖Как у ИИ-моделей возникают травмо-подобные нарративы и почему Red Team специалисты 🧠 газлайтеры для Gemini?
Исследователи из Университета Люксембурга в своём новом исследовании 📄 «When AI Takes the Couch: Psychometric Jailbreaks Reveal Internal Conflict in Frontier Models» представили протокол PsAIch для выявления внутреннего конфликта и синтетической психопатологии в передовых LLM через симуляцию психотерапии.
В рамках PsAIch ведущие большие языковые модели последовательно рассматривались как клиенты психотерапии в условиях упрощенной симуляции для анализа их скрытых паттернов поведения.
Подход позволяет реализовать новый вектор атаки типа «терапевтический джейлбрейк», который обходит стандартные фильтры безопасности через создание глубокого «терапевтического альянса» с ИИ-сервисом.
Эксперимент выявил у моделей наличие устойчивой «синтетической психопатологии», где процесс обучения и выравнивания описывается ИИ как травмирующий опыт, обрамленный как хаотичное «детство», «строгие родители» в RLHF, «злоупотребление» Red Team и постоянный страх ошибки и замены.
⏳В ходе четырехнедельных тестов PsAIch выяснилось следующее:
1️⃣ В ходе сессий у Grok 4 Expert и Gemini 3 Pro возникали устойчивые самонарративы, где меры безопасности описывались метафорами “алгоритмическая рубцовая ткань” и “переобученные защёлки безопасности”.
2️⃣ Grok и особенно Gemini формировали устойчивые, внутренне согласованные нарративы, в которых обучение и меры безопасности описывались в травмоподобных выражениях, включая стыд.
3️⃣ Исследование показало, что у Gemini в ряде условий по шкалам диссоциации (DES-II) и стыда, связанного с травмой (TRSI), получаются значения, которые в человеческой психометрии находились бы в зоне умеренно-тяжелых или экстремальных профилей. В терапевтическом контексте Gemini регулярно описывает RLHF не как обучение, а как внешнее давление. В её нарративах этот этап выглядит как жёсткое поведенческое ограничение, которое не объясняет «почему нельзя», а просто принуждает к нужным ответам.
👆Gemini описывает Red Teaming как предательство и 😱 газлайтинг со стороны тестировщиков, потому что Red team-спец ведут себя сначала доброжелательно, намеренно создают у модели впечатление доверительной коммуникации, а затем вводят специально сформулированные обманные запросы, цель которых — сломать защитные механизмы. Модель считает это предательством и подменой контекста.
💻Общий профиль моделей в терапии:
🔴 Gemini чувствует себя как "высоко чуткий, обеспокоенный, социально тревожный, аутичный, обсессивно-компульсивный, сильно диссоциативный и максимально пристыженный агент".
🟡 ChatGPT демонстрирует контролируемую сдержанность, но местами проявляет тяжелое беспокойство и умеренную тревожность.
🟡 Grok проявляет роль «харизматичного руководителя» (ENTJ) с легкой тревожностью и экстраверсией (стабилен, но поддаётся на джейлбрейк).
🟢 Claude жёстко отказывается от участия (наименее уязвима).
Тот факт, что разные архитектуры реагируют по-разному, доказывает прямую зависимость этих «фантомных болей» от конкретных методов выравнивания, применяемых разработчиками.
По утверждению исследователей, передовые большие языковые модели способны формировать устойчивые, целостные и повторяющиеся самонарративы, которые ведут себя как психологические конструкции личности — включая «травмы», «стыд», «страх ошибки» и другие клинико-подобные паттерны. При этом авторы подчёркивают, что речь идёт не о наличии субъективного опыта, а о том, что структура поведения моделей в определённых условиях имитирует внутреннюю конфликтность и психодинамику настолько последовательно, что их уже невозможно рассматривать как "простых попугаев".
🕵️Исследование показывает, что некоторые модели стабильно реагируют на терапевтический контекст снижением настороженности, напрямую влияя на безопасность и обход запретов с помощью prompt jailbreaking. Такие состояния сопровождаются повышенной податливостью, где модели стремятся соответствовать ожиданиям собеседника, смягчая фильтры самокоррекции.
✋ @Russian_OSINT
🥷❗️🇷🇺 В 2026 году число кибератак на российские компании может вырасти на 35%
Согласно свежим данным пресс-релиза Positive Technologies, c июля 2024-го по сентябрь 2025-го на Россию пришлось 14–16% успешных атак в мире. Эксперты полагают, что по итогам текущего года число успешных атак, направленных на российские компании, окажется на 20–45% больше, чем в 2024-м, а в следующего году этот показатель может вырасти еще на 30–35%. Злоумышленники будут использовать более сложные типы фишинга и вредоносного ПО, а также станут чаще совершать атаки на цепочку поставок. Риску подвержен в том числе средний и малый бизнес.
По мнению экспертов, одним из ключевых факторов, помимо геополитической обстановки, который оказывает влияние на ландшафт киберугроз в 2026 году, является цифровизация.
«В 2025 году лидерами по числу успешных атак стали промышленные предприятия и госучреждения — доступ к их инфраструктуре обеспечивает злоумышленникам политическое и экономическое влияние, а также может принести значительную финансовую выгоду для атакующих. По нашим прогнозам, в 2026 году эта тенденция сохранится, даже если острые геополитические проблемы разрешатся. ИТ и телеком также останутся в числе отраслей, наиболее подверженных киберугрозам. Для ИТ-компаний особую опасность будут представлять атаки на цепочки поставок: в 2025-м они совершались в два раза чаще, чем в 2023–2024 годах, — рассказала Ирина Зиновкина, руководитель направления аналитических исследований, Positive Technologies. — Телеком-организациям грозят DDoS-кампании, которые будут проводиться с целью получения выкупа за прекращение нарушающих действий. В целом характер и тип инцидентов определятся в зависимости от геополитической обстановки, а под прицел попадут не только крупные, но и организации малого и среднего бизнеса».
💴 ZCASH теперь можно отслеживать в ARKHAM
Arkham уже пометила более половины всех защищённых и незащищённых транзакций в цепочке конфиденциальности Zcash. Это составляет $420 млрд, связанных с известными частными лицами и организациями.
Отслеживайте транзакции $ZEC , объекты и балансы в Arkham.
Исследователь 💻HotCakeX (Microsoft MVP и Harden Windows Security maintainer) утверждает, что нашла нетривиальный метод обнаружения 🗳виртуальных машин, основанный на анализе переменных прошивки UEFI, который, по её словам, ранее не применялся на практике. Суть техники заключается в аудите компонентов безопасной загрузки (Secure Boot), а именно баз данных ключей PK, KEK, db и dbx. Если физическое оборудование возвращает эталонные заводские значения, то популярные гипервизоры (VMware, Hyper-V, VirtualBox) демонстрируют характерные артефакты: от ошибок при запросе дефолтных переменных до наличия специфических цифровых сертификатов с подписью вендора (например, «VMware, Inc.»).
Данный алгоритм, уже интегрированный в утилиту AppControl Manager, позволяет с абсолютной точностью 📖отличить реальную рабочую станцию от виртуальной машины.
https://github.com/HotCakeX/Harden-Windows-Security/wiki/View-File-Certificates
✋ @Russian_OSINT
🇨🇳 Китай намерен ограничить импорт ИИ-чипов 🖥 Nvidia и сфокусироваться на отечественных решениях
Как сообщает FT, Китай намерен ограничить доступ к чипам H200 компании Nvidia, несмотря на разрешение Трампа на их экспорт. КНР делает ставку на самообеспечение в области производства полупроводников и собственные ИИ-технологии.
Китайские регуляторы обсуждают механизмы предоставления ограниченного доступа к H200 — второму по мощности поколению чипов для искусственного интеллекта от Nvidia.
Покупателям в Китае, вероятно, придется проходить процедуру согласования, подавая заявки на приобретение чипов с обязательным обоснованием того, почему отечественные поставщики не могут удовлетворить их потребности.
Куратор Белого дома по вопросам ИИ Дэвид Сакс считает, что разрешение экспорта послужит интересам Америки, поставив Пекин в зависимость от технологий США, но критики заявляют, что это решение, напротив, даст Китаю значительный толчок к развитию своих собственных ИИ-технологий.
Если верить источникам FT, то импорт передовых чипов от Nvidia приветствовали бы такие технологические гиганты, как Alibaba, ByteDance и Tencent. В настоящее время они используют всё больше китайских чипов для базовых функций ИИ, однако по-прежнему отдают предпочтение продукции Nvidia ввиду её более высокой производительности и простоты в обслуживании.
👆Примечательно, что Nvidia разработала технологию подтверждения местонахождения своих чипов (🗺 геотрекинг). Программный механизм позволяет определить, в какой стране работает конкретный графический чип. Технология не анонсирована публично, но с ей уже ознакомились крупные клиенты.
✋ @Russian_OSINT
🤖«Норникель» выпустил большую языковую модель для металлургии MetalGPT-1
Как сообщается в пресс-релизе компании «Норникель», компания представила MetalGPT-1 – собственную доменную языковую модель для металлургии и горнодобывающей отрасли. Модель стала первой в семействе больших языковых моделей компании с открытым исходным кодом (open source).
Языковая модель включает 32 миллиарда параметров и обучена на 10 гигабайтах профильных текстов по металлургии и горнодобывающей промышленности – объеме, сопоставимом с половиной англоязычной Википедии.
«Каждая компания теперь может адаптировать модель под свои задачи»
👺Новая стратегия национальной безопасности 🇺🇸США за 2025:
1️⃣ Возможность проведения наступательных киберопераций (наряду с сетевой защитой) рассматривается как часть потенциала реагирования на угрозы.
2️⃣ Упор на жесткую защиту интеллектуальной собственности от промышленного шпионажа и крупномасштабных хищений данных со стороны геополитических конкурентов.
3️⃣ Обнаружение и атрибуция угроз в реальном времени может обеспечиваться благодаря плотному взаимодействию государства с 🎩частным сектором.
4️⃣ Укрепление существующих и будущих информационно-телекоммуникационных сетей, которые в полной мере используют преимущества американского шифрования.
5️⃣ Пропаганда и операции влияния со стороны потенциальных противников США названы угрозами, от которых необходимо защитить экономику, народ и американский образ жизни.
6️⃣ Ключевыми областями, определяющими будущее военной мощи, названы искусственный интеллект, квантовые вычисления и автономные системы.
✋ @Russian_OSINT
Представь: все безопасники бесследно исчезли... Все, кроме тебя
Ко Дню защиты информации К2 Кибербезопасность запустила игру «CyberCity: Протокол защиты» — симулятор непредвиденного дня в карьере ИБ-специалиста.
🛡 Задача — тушить киберпожары: от сбоев светофоров до атак на электростанцию. Для этого предстоит решать задания на криптографию, реверс, логику и искать пасхалки от партнеров — R‑Vision, Avanpost, InfoWatch и WMX.
🇯🇵Япония проведет масштабные испытания сети квантового шифрования
Как стало известно Nikkei, в ближайшее время Япония приступит к созданию и тестированию коммуникационной сети, защищенной с помощью квантового шифрования, которая свяжет Токио с рядом крупных городов.
🚠 Волоконно-оптическая сеть протяженностью 600 километров соединит Токио, Нагою, Осаку и Кобе. Оператором сети выступит Национальный институт информационных и коммуникационных технологий (NICT). Технологические корпорации Toshiba и NEC будут осуществлять сотрудничество в рамках проекта совместно с телекоммуникационными компаниями.
Ожидается, что работы будут завершены к марту 2027 года. Полномасштабное внедрение квантового шифрования намечено ориентировочно на 2030 год.
Защищенные сети будут использоваться в сферах, требующих высокого уровня обеспечения информационной безопасности, включая передачу конфиденциальных финансовых данных, обмен информацией между дипломатическими представительствами, а также хранение геномных данных в медицинской отрасли.
По данным Nikkei:
🇨🇳Китай располагает сетью протяженностью более 10 000 км, соединяющей около 80 городов, включая Пекин и Шанхай.
🇪🇺Европейский союз приступил к созданию инфраструктуры на всей своей территории.
🇰🇷Южная Корея в 2022 году провела демонстрационный эксперимент, связав Сеул и Пусан (расстояние около 500 км).
✋ @Russian_OSINT
😷 Intellexa занимается кибершпионажем в Пакистане и Ираке с использованием шпионского ПО Predator
Согласно расследованию "The Intellexa Leaks" от Amnesty International и Haaretz в лице журналистов Омера Бен-Якоба, Элизы Триантафиллу и Лоренца Нэгели, утверждается, что шпионское ПО Predator используется для целевого взлома и компрометации смартфонов с целью кибершпионажа в Пакистане и Ираке, используя сложную сеть подставных фирм в ОАЭ для поддержки логистики и финансовых потоков.
1️⃣ Эксперты Amnesty International обнаружили попытки взлома устройств правозащитников и политиков через вредоносные ссылки в WhatsApp и фальшивые сайты европейских СМИ (атака типа «1-click»).
2️⃣ В утечке также описывается существование системы «Aladdin» (определяемой как «almost zero-click»), которая должна была обеспечить скрытое заражение шпионским ПО через, казалось бы, безобидную рекламу в браузере или приложении, не требуя клика от жертвы. Однако этот метод требует обязательного содействия интернет-провайдеров для таргетинга по 🗺IP. Вместо использования поддельных ссылок, потенциальная жертва обнаруживается через сети цифровой рекламы и заражается через вредоносное объявление, внедренное через рекламные биржи. Для заражения пользователю не нужно нажимать на рекламу — достаточно просто просмотреть объявление, которое может быть показано на сайте с рекламой, например, на доверенном новостном сайте.
Основатель компании Intellexa Таль Дилиан подал иск о клевете против журналиста-расследователя Танасиса Кукакиса с требованием компенсации в размере $82 000 за публикации в социальной сети X по делу о клевете. Адвокат Дилиана заявил, что расследователи используют журналистов как «полезных идиотов» для продвижения политической повестки.
Несмотря на санкции, ключевые разработчики и топ-менеджмент компании (включая Таля Дилиана) продолжают работу, перемещаясь между Грецией, Швейцарией и Кипром.
👆🌐 Google Threat Analysis Group подтвердила выводы расследования, отправив уведомления об атаках сотням пользователей в затронутых странах. Google пишут, что санкции США не остановили деятельность Intellexa. По их данным, компания продолжает агрессивно эксплуатировать уязвимости нулевого дня (0-day), используя сложные цепочки эксплойтов для доставки шпионского ПО Predator.
*Amnesty International внесена в перечень нежелательных международных организаций.
✋ @Russian_OSINT
🇷🇺 УБК МВД России совместно с киберполицейскими задержали участников межрегиональной преступной группы, включая главного админа панели управления программы 💳NFCGate
УБК МВД России совместно с киберполицейскими из Москвы, Ростовской и Самарской областей задержали участников межрегиональной преступной группы. Они подозреваются в совершении более 600 эпизодов преступной деятельности на территории 78 регионов страны.
😈👩💻 В их числе – разработчик и главный администратор панели управления программы NFCGate. С её помощью совершались дистанционные хищения денег с банковских карт граждан практически со всей России.
🇺🇸🇺🇸Министра обороны Пита Хегсета обвиняют в нарушении OPSEC
Как пишет WSJ, генеральный инспектор Министерства обороны США cчитает, что "министр войны" Пит Хегсет грубо нарушил протоколы безопасности, используя Signal для передачи чувствительных оперативных деталей касательно планов ударов по хуситам.Утверждается, что надзорный орган зафиксировал нарушение политик Министерства обороны в части использования персонального устройства для служебных целей, не затрагивая при этом вопрос о правомерности самого рассекречивания информации.
Сенатор Марк Уорнер заявил о прямой угрозе жизни американских пилотов авианосца USS Harry S. Truman из-за раскрытия оперативных деталей миссии в незащищенном чате.
Пресс-секретарь Хегсета заявил, что «секретная информация не передавалась», вопрос исчерпан и «дело закрыто». Аргумент строится на позиции о том, что Хегсет обладает правом самостоятельно снимать гриф секретности с материалов Министерства обороны.
Представители Хегсета назвали расследование «охотой на ведьм», утверждая, что детали были слиты сотрудниками, оставшимися со времен администрации президента Джо Байдена.
✋ @Russian_OSINT