40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда
Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.
🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.
Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.
🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).
Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.
🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.
📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.
Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).
🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.
Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.
Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.
♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".
✋ @Russian_OSINT
🎄❄️Друзья, всех приветствую! Надеюсь, что вы хорошо отдохнули.
☕️Делаю кофе и начинаем...
✋ @Russian_OSINT
👮 Хакеры взломали Rainbow Six Siege и 🎄раздали игрокам кредиты на сумму около $13 миллионов
Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:
🔻 Блокировать и разблокировать игроков Rainbow Six Siege.
🔻 Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
🔻 Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
🔻 Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.
Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.
🥷 Хакеры сделали следующее:
↘️ Забанили и разбанили тысячи людей.
↘️ Захватили ленту уведомлений о банах и могут писать туда что угодно.
↘️ Выдали каждому по 2 миллиарда кредитов и очков славы.
↘️ Открыли каждому все скины, включая скины разработчиков.
Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.
🎄Искренне хочу поблагодарить всех коллег за эти замечательные подарки в преддверии НГ! 🫶 Отдельную благодарность хочется выразить «Лаборатория Касперского», «F6», Контур.Эгида x Staffcop! 👍
Из-за предновогодней суеты только вчера добрался до распаковки 🎁🙃подарков.
✋ @Russian_OSINT
📲В Госдуме заявили, что в России не планируют ограничивать использование VPN
"Планов на ограничение использования VPN на будущий год нет"
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
Реклама. ООО «МАТРИЦА». ИНН: 78072513O
Erid: CQH36pWzJqUqhTrjQyXojaFYxmskVe5eHVEnBEELxgGXfn
✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
✋ @Russian_OSINT
⚖️Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🇯🇵В Японии представили новую стратегию кибербезопасности с акцентом на укрепление 🎩ГЧП
Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.
В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.
В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.
Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.
✋ @Russian_OSINT
📲 Telegram в России не заблокируют до тех пор, пока все каналы не переедут в Мах, поскольку во многие из них «вложены и силы, и средства», заявил председатель комитет Госдумы по информационной политике Сергей Боярский («Единая Россия») — пишут Ведомости.
✋ @Russian_OSINT
🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции
Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.
Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.
✋ @Russian_OSINT
🐘 Mamont вышел на охоту
Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.
NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.
Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.
🪟 Microsoft отказывается от RC4
Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.
«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».
👻 Билайн, Т2 и МАХ объединились для создания новых клиентских уведомлений и противодействия киберпреступникам
Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.
Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.
В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.
Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для 🤠киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.
Канал 🔨SecAtor — @true_secator пишет интересное:
Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.
9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.
Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.
Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.
При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.
Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.
Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.
Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.
Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.
Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.
Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.
Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.
Администрация BreachForums опровергла эти обвинения.
Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.
Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.
При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.
Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.
Совпадение? Ответ вы и сами знаете.
Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.
Так что будем посмотреть.
🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей
Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM.COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).
Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.
Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.
Вы можете игнорировать эти письма — извините за путаницу.
🎄Уважаемые читатели и подписчики канала!
Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. 🙏Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!
❤️@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!
Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в 🐎🔥Новом 2026 году!
Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру 😴долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!
🤚Встретимся в 2026 году!
✋ @Russian_OSINT
#byapsecurity
В Новый год с новыми книгами🤔
💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.
🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.
🧑💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.
🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.
Реклама. ООО «АПиСТЗ». ИНН 7722253412. erid:2VtzqwgqzhQ
✋Глава Binance анонсировал полное возмещение $7 млн ущерба от инцидента с расширением Trust Wallet
Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.
Атака не затронула пользователей мобильных устройств и другие браузеры.
Следуйте пошаговой инструкции:
Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.
Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph
Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».
Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.
Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.
Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.
Канал 🔨SecAtor — @true_secator пишет интересное:
Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.
Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.
Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.
Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.
Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.
Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.
Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.
По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.
Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.
В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
🤖Исследование «Авито» и Право.ru: ⚖️9 из 10 российских юристов используют ИИ
Удивительное исследование от «Авито» совместно с Право.ru.
Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.
📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.
▪️Согласно исследованию, большинство юристов (88%) уже активно используют ИИ в своей практике.
▪️Более половины респондентов (63%) отмечают значительное повышение индивидуальной производительности благодаря внедрению технологий.
▪️Среди задач, которые юристы доверяют нейросетям, выделяются первичный анализ информации (57%), генерация идей (53%), подготовка черновиков юридических заключений (48%), а также составление и проверка стандартных документов и договоров (39%).
▪️Кроме того, ряд юристов применяют ИИ для анализа нетипичной судебной практики и решения маркетинговых задач — подготовки стратегии, разработки креативов и текстов.
↘️ Наиболее популярными инструментами среди юристов стали ChatGPT (47%), DeepSeek (39%), Gemini (38%), «Яндекс GPT» (19%) и GigaChat (9%).
↘️ Каждый четвертый опрошенный (23%) использует специализированные юридические ИИ-сервисы. Еще ряд юристов используют такие платформы, как Perplexity и Claude. Доступ к ИИ чаще всего осуществляется через бесплатную версию (64%), а платные подписки за свой счет используют 43% юристов.
↘️ Корпоративный доступ или лицензии обеспечивают четверть компаний.
Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).
Наиболее безопасными сценариями использования ИИ респонденты считают:
💠 автоматизацию рутинных задач (78%)
💠 брейншторминг (67%)
💠 оптимизацию внутренних процессов (59%
👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.
Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.
✋ @Russian_OSINT
🪟 Microsoft гасит пожар критики после заявления о переписывании архитектуры Windows на Rust к 2030 году
Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.
Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.
✋ @Russian_OSINT
🎖🇺🇸 Пентагон призывает на службу ИИ-модели Илона Маска для получения цифрового превосходства армии США
Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.
GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим ❗️❗️ИИ-семействам больших языковых моделей. В перспективе могут появиться и другие ⭕️🈁.
👨🏻💻Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.
Grok обеспечит 👀 сбор и анализ колоссальных массивов данных из социальной сети 🦆 в режиме реального времени 24/7 для мониторинга оперативной обстановки в любой точке 🌍планеты.
В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу 🤖«решающее информационное преимущество» при планировании операций. Долгосрочная стратегия сотрудничества также предусматривает интеграцию LLM от xAI для выполнения секретных задач и поддержки критически важных миссий непосредственно на линии фронта.
✋ @Russian_OSINT
💻Приказ №117 ФСТЭК повлияет на работу ИБ?
SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.
По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.
«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»
«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»
📲 WhatsApp заявляет о давлении в РФ на фоне сообщений о замедлении работы сервиса
Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.
Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.
«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»
🏴☠️Цифровой ковчег для мировой музыки и создание крупнейшего открытого аудиоархива объемом 300 терабайт
Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.
В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).
На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".
Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.
Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.
👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.
Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения🤖 искусственного интеллекта. Обладание открытым архивом из Spotify теоретически позволяет создать собственный “бесплатный Spotify” или обучать нейросети современной музыке в беспрецедентных масштабах — единственное, что останавливает, это авторское право и страх наказания за подобные деяния.
✋ @Russian_OSINT
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity
В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.
Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире
🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave
AI Security Lab ИТМО
Личный канал Евгения
Обязательно смотрите/слушайте до конца!
P.s. пишите в комментариях, кого пригласить в следующий раз
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | ❤️ Мерч
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.
На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.
Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.
Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.
https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos
✋ @Russian_OSINT
🎩Вайперы атакуют!
Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное 🛑🖥 уничтожение инфраструктуры.
В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.
Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.
📊 Ключевые метрики 2025 года:
▪️ 42 дня — столько в среднем злоумышленники скрытно находятся в сети компании до начала активной фазы. Минимальное зафиксированное время до шифрования — 12,5 минуты. Наиболее продолжительная атака — 181 день.
▪️ Время установки EDR‑агентов на критические системы. Среднее значение 1–2 дня. С момента остановки работы сервисов.
▪️Время восстановления основной функциональности бизнес‑процессов — 3 дня (в среднем). За это время восстанавливаются критически важные сервисы для возобновления бизнес‑процессов.
▪️Время восстановления полной функциональности бизнес‑процессов — 14 дней (среднее значение). С учетом полной очистки, пересоздания AD и возврата сервисов.
📊Тенденции атак и новые угрозы 2025 года:
🦠 Если раньше основной целью было получение выкупа, то в этом году все чаще встречаются случаи, когда злоумышленники сразу переходят к уничтожению инфраструктуры. В ряде атак мы наблюдали вайп серверов и сетевого оборудования — полное удаление данных и конфигурации без возможности восстановления даже при оплате выкупа. Некоторые группировки больше не стремятся к получению денег от взломанной компании, их цель — нанести максимальный ущерб.
🔒 Использование известных шифровальщиков. В инцидентах с классическим шифрованием по‑прежнему популярны известные инструменты — Babuk, LockBit и Rancoz. Злоумышленники продолжают использовать их для блокировки инфраструктуры и принуждения к выкупу. Но уже не всегда это единственная цель атаки.
🚠 Злоумышленники стремятся устойчиво закрепиться в инфраструктуре и организовать туннели удаленного доступа. Закрепление часто реализуется через сервисы туннелирования, которые обеспечивают стабильный канал управления даже при частичной потере контроля над сетью.
💬 PR-атаки. Атакующие продолжают вести публичные телеграм‑каналы, в которых регулярно публикуют данные, даже если фактический ущерб компании был минимален или инфраструктура восстановлена еще до публикации. Такая активность создает дополнительное давление на организацию и вредит ее репутации.
🥷 Проникновение через подрядчиков. Число атак через подрядчиков существенно выросло. По данным BI.ZONE DFIR, в 2025 году около 30% всех инцидентов начинались с компрометации компаний-подрядчиков, имеющих доступ к инфраструктуре клиента. Годом ранее доля таких атак составляла около 15%.
В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.