40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
👻 Новость о якобы взломе MAX является фейком
Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.
Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.
Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.
"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"
Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.
UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.
Нас всех тотально надурили [отредактировано цензурно]
🇷🇺 Как пишет РБК, группа «Астра» ведет переговоры с «Лабораторией Касперского» о покупке контрольного пакета в разработчике «МоегоОфиса» — компании НОТ.
💸 Актив может дополнить экосистему «Астры», но в его развитие придется вложить много средств и времени, отмечают эксперты.
✋ @Russian_OSINT
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
✋ @Russian_OSINT
🇩🇪👮DE-CIX во Франкфурте-на-Майне может стать глобальным центром киберслежки?
Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].
Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.
1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».
2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.
Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.
👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.
🎩Личная переписка, финансовые транзакции или рабочие документы могут быть законно сохранены на серверах разведки не потому, что вы подозреваемый, а просто потому, что ваши пакеты данных попали в ту самую 👁 30-процентную выборку трафика.
✋ @Russian_OSINT
🇳🇱Атака с помощью USB-флешки на терминал в порту Антверпена обернулась семилетним сроком по делу о наркотрафике
Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.
🥷 Следствие установило, что сговор с инсайдером помог преступнику физически внедрить вредоносное ПО через USB-накопитель в сеть терминала с целью создания бэкдора для удаленного управления системой.
Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.
Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.
Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.
Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.
✋ @Russian_OSINT
🇺🇸🎖 В полку ИИ-моделей прибыло!
Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.
Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.
Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».
По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.
Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.
--------------------------
Если обратить внимание на свежий документ 📄"ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.
Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.
Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.
Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.
✋ @Russian_OSINT
Реакция Telegram в X по поводу вчерашней новости.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.
9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.
Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.
Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.
При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.
Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.
Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.
Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.
Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.
Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.
Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.
Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.
Администрация BreachForums опровергла эти обвинения.
Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.
Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.
При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.
Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.
Совпадение? Ответ вы и сами знаете.
Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.
Так что будем посмотреть.
🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей
Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM.COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).
Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.
Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.
Вы можете игнорировать эти письма — извините за путаницу.
🎄Уважаемые читатели и подписчики канала!
Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. 🙏Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!
❤️@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!
Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в 🐎🔥Новом 2026 году!
Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру 😴долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!
🤚Встретимся в 2026 году!
✋ @Russian_OSINT
#byapsecurity
В Новый год с новыми книгами🤔
💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.
🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.
🧑💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.
🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".
30 декабря 2025 года в 20:00 среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.
👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.
Реклама. ООО «АПиСТЗ». ИНН 7722253412. erid:2VtzqwgqzhQ
✋Глава Binance анонсировал полное возмещение $7 млн ущерба от инцидента с расширением Trust Wallet
Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.
Атака не затронула пользователей мобильных устройств и другие браузеры.
Следуйте пошаговой инструкции:
Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.
Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph
Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».
Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.
Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.
Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.
Канал 🔨SecAtor — @true_secator пишет интересное:
Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.
Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.
Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.
Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.
Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.
Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.
Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.
По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.
Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.
В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.
🤖Исследование «Авито» и Право.ru: ⚖️9 из 10 российских юристов используют ИИ
Удивительное исследование от «Авито» совместно с Право.ru.
Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.
📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.
▪️Согласно исследованию, большинство юристов (88%) уже активно используют ИИ в своей практике.
▪️Более половины респондентов (63%) отмечают значительное повышение индивидуальной производительности благодаря внедрению технологий.
▪️Среди задач, которые юристы доверяют нейросетям, выделяются первичный анализ информации (57%), генерация идей (53%), подготовка черновиков юридических заключений (48%), а также составление и проверка стандартных документов и договоров (39%).
▪️Кроме того, ряд юристов применяют ИИ для анализа нетипичной судебной практики и решения маркетинговых задач — подготовки стратегии, разработки креативов и текстов.
↘️ Наиболее популярными инструментами среди юристов стали ChatGPT (47%), DeepSeek (39%), Gemini (38%), «Яндекс GPT» (19%) и GigaChat (9%).
↘️ Каждый четвертый опрошенный (23%) использует специализированные юридические ИИ-сервисы. Еще ряд юристов используют такие платформы, как Perplexity и Claude. Доступ к ИИ чаще всего осуществляется через бесплатную версию (64%), а платные подписки за свой счет используют 43% юристов.
↘️ Корпоративный доступ или лицензии обеспечивают четверть компаний.
Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).
Наиболее безопасными сценариями использования ИИ респонденты считают:
💠 автоматизацию рутинных задач (78%)
💠 брейншторминг (67%)
💠 оптимизацию внутренних процессов (59%
👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.
Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.
✋ @Russian_OSINT
🪟 Microsoft гасит пожар критики после заявления о переписывании архитектуры Windows на Rust к 2030 году
Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.
Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.
✋ @Russian_OSINT
🇷🇺 Отсутствие IMEI в договоре на сим-карту предложено считать преступлением для иностранных граждан или лиц без гражданства
Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.
Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).
✋Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.
🔒 Атака вируса-вымогателя на бельгийскую больницу AZ Monica привела к отключению серверов и переносу около 70 операций
Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.
По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.
«Практически все процессы организованы в цифровом формате»
🤖В Instagram* дискредитируют знаменитостей с помощью ИИ, фабрикуя сексуальные фотоматериалы
Как сообщает 404media, начиная с декабря 2025 года в Instagram начали массово появляться сфабрикованные ИИ-изображения и рилсы интимного характера с участием таких знаменитостей, как Леброн Джеймс, Дуэйн «Скала» Джонсон и даже Николас Мадуро.
Злоумышленники используют генеративные ИИ-модели для создания пугающе реалистичных сцен в формате «до и после», где виртуальные девушки изображены в одной постели с реальными медийными персонами или политиками. Целью мошеннической схемы является перенаправление трафика на платформу Fanvue, где поддельные инфлюенсеры продают доступ к ню-контенту.
Наткнувшиеся на подобные видео пользователи из любопытства переходят в профиль ИИ-инфлюенсера, чтобы проверить описание («био») и узнать, есть ли у нее/него сторонний аккаунт с дополнительным контентом. В описании профиля они не найдут упоминаний о том, что инфлюенсер сгенерирован ИИ, зато обнаружат ссылку на Fanvue — конкурента OnlyFans с более либеральной политикой в отношении контента, созданного ИИ. Уже на платформе Fanvue аккаунты указывают, что контент «сгенерирован или улучшен c помощью ИИ», и нужно оплатить доступ к обнаженным изображениям и видео.
🎣Стоит отметить, что вместо «серых» платформ злоумышленники могут использовать каскадную переадресацию (джампинг через сайты-прокладки в 2-3 клика), чтобы обходить защитные фильтры соцсети и приводить жертву на фишинговые ресурсы или сайты с вредоносным ПО.
👆Отдельные публикации в виде рилсов набирают 7,7 млн и даже 14,5 млн просмотров, демонстрируя неспособность или нежелание компании Meta взять под контроль распространение контента, созданного ИИ.
🇻🇪🇺🇸Примечательно, что ИИ также применяется для дискредитации главы государства — президента Венесуэлы Мадуро, вскоре после новостей о его задержании Соединенными Штатами.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.
Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.
В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.
Новые MX Master 3S и MX Master 4 можно сказать окирпичились.
Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.
В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.
Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.
При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
🍏Apple и 🌐Google попробуют реанимировать Siri мощностями Gemini
Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.
После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.
✋ @Russian_OSINT
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда
Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.
🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.
Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.
🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).
Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.
🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.
📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.
Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).
🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.
Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.
Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.
♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".
✋ @Russian_OSINT
🎄❄️Друзья, всех приветствую! Надеюсь, что вы хорошо отдохнули.
☕️Делаю кофе и начинаем...
✋ @Russian_OSINT
👮 Хакеры взломали Rainbow Six Siege и 🎄раздали игрокам кредиты на сумму около $13 миллионов
Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:
🔻 Блокировать и разблокировать игроков Rainbow Six Siege.
🔻 Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
🔻 Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
🔻 Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.
Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.
🥷 Хакеры сделали следующее:
↘️ Забанили и разбанили тысячи людей.
↘️ Захватили ленту уведомлений о банах и могут писать туда что угодно.
↘️ Выдали каждому по 2 миллиарда кредитов и очков славы.
↘️ Открыли каждому все скины, включая скины разработчиков.
Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.
🎄Искренне хочу поблагодарить всех коллег за эти замечательные подарки в преддверии НГ! 🫶 Отдельную благодарность хочется выразить «Лаборатория Касперского», «F6», Контур.Эгида x Staffcop! 👍
Из-за предновогодней суеты только вчера добрался до распаковки 🎁🙃подарков.
✋ @Russian_OSINT
📲В Госдуме заявили, что в России не планируют ограничивать использование VPN
"Планов на ограничение использования VPN на будущий год нет"
OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.
OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:
— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000
Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.
В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.
Реклама. ООО «МАТРИЦА». ИНН: 78072513O
Erid: CQH36pWzJqUqhTrjQyXojaFYxmskVe5eHVEnBEELxgGXfn
✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления
Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.
Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.
Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».
Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.
✋ @Russian_OSINT
⚖️Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp
Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.
NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.
Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.
https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT