40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
Вебинар. Настоящий детектив: расследуем инциденты‑2025
❗️ Забудьте про скучные инструкции. Мы разберём реальные ИБ-инциденты 2025: от мемов в соцсетях до статей Уголовного кодекса.
Узнайте, как $500 в даркнете и новые законы меняют правила игры для всех — от технаря до гендира. Это будет живой диалог экспертов, где шутки резко сменяются разбором реальных угроз.
Ключевые темы:
▪️Разбор инцидентов 2025: Атаки через мемы и соцсети.
▪️Серьёзное ужесточение законов: Статьи УК РФ на практике.
▪️Личная ответственность руководителя и специалиста.
▪️Алгоритм действий на завтра.
Спикеры мероприятия:
✅ Ольга Попова, главный юрист продуктовой группы Контур.Эгида
✅Станислав Юдинских, руководитель проектного офиса Staffcop
Регистрируйтесь сейчас
Участие бесплатное.
Реклама. 16+. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. Erid:2SDnjcyxsqi
🖥 В Москве закончились мощности для энергоснабжения дата-центров
Как пишут «Ведомости», энергосетевые компании начали отказывать в заключении договоров на подключение к электросетям новых центров обработки данных (ЦОД) в Москве, потому что мощностей для ЦОДов в столице не осталось – они либо уже эксплуатируются, либо зарезервированы на 2026–2028 гг. под крупных игроков.
👆Об этом «Ведомостям» рассказали три источника в компаниях, эксплуатирующих и строящих ЦОДы, и подтвердил источник, близкий к одной из профильных IT-ассоциаций.
Бизнес вынужден искать возможности для строительства новых ЦОДов в других регионах.
✋ @Russian_OSINT
🇹🇼Гражданин Тайваня приговорен к 30 годам заключения за управление одной из крупнейших даркнет-площадок Incognito Market по сбыту наркотиков в мире
24-летний Жуй-Сян Линь (Rui-Siang Lin) приговорен к 30 годам тюремного заключения в США за выполнение функций администратора Incognito Market — популярной платформы в теневом сегменте Интернета (даркнете), через которую осуществлялся сбыт наркотических средств на миллионы долларов.
Помимо 30-летнего срока заключения, гражданину Тайваня назначено пять лет надзора после освобождения, а также конфискация активов на сумму более 105 миллионов долларов США.
Согласно судебным документам, Линь управлял Incognito Market с января 2022 года по март 2024 года под псевдонимом «Фараон» (Pharaoh), контролируя продажу наркотиков на сумму свыше 105 миллионов долларов. В этот объем входило более 1000 килограммов кокаина и более 1000 килограммов метамфетамина, сотни килограммов иных наркотических веществ, а также свыше четырех килограммов таблеток, реализуемых под видом «оксикодона», часть из которых содержала примеси фентанила.
По заявлению стороны обвинения, созданный Линем Incognito Market «в свое время являлся одной из крупнейших онлайн-площадок по торговле наркотиками в мире». Линь руководил платформой, живя и работая на Сент-Люсии в качестве помощника технического специалиста при правительстве Тайваня.
👮Иронично или нет, но Линь даже хвастался в Facebook, что провёл однажды 👮четырехдневный тренинг для сотрудников полиции Сент-Люсии по теме «Киберпреступность и криптовалюты».
Incognito Market предоставлял возможность примерно 1800 продавцам реализовывать товары клиентской базе, насчитывающей более 400 000 аккаунтов.
🎩🇺🇸 Агентам удалось деанонимизировать администратора сайта благодаря тому, что он оплатил доменное имя, используя криптовалютный кошелек, зарегистрированный на своё имя. Линь провел четыре транзакции через онлайн-регистратора доменов Namecheap. Учетные записи в Namecheap были привязаны к тайваньскому номеру телефона Линя, адресу в Тайбэе и электронной почте, содержащей его имя.
Прокуроры отметили, что в октябре 2023 года Линь подал заявление на получение визы США, используя те же номер телефона и адрес электронной почты. К визовой анкете он приложил свою фотографию. Для верификации одного из других криптовалютных аккаунтов он использовал свои тайваньские водительские права.
По данным ФБР, сайт обеспечил проведение около 640 000 сделок с наркотическими веществами. ФБР начало расследование в отношении платформы в 2022 году, когда агенты под прикрытием совершили контрольные закупки наркотиков на сайте.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🈁 Новая продвинутая модель Claude Opus 4.6 от Anthropic нашла 500 📖0-day уязвимостей
5 февраля компания Anthropic официально выкатила свою самую новую продвинутую LLM Claude Opus 4.6 с экспериментальным контекстным окном в 1 миллион токенов. ИИ-модель демонстрирует колоссальный отрыв в бенчмарке GDPval-AA, опережая GPT-5.2 от OpenAI на 144 пункта Эло и собственную предыдущую версию Opus 4.5 на 190 пунктов.
В сложнейшем тесте на извлечение данных MRCR v2 (вариант 1M) данная модель достигает точности 76%, тогда как показатель прошлой модели Sonnet 4.5 составлял лишь 18,5%. Разработчики официально заявляют, что новинка «занимает первое место среди всех остальных передовых моделей на Humanity’s Last Exam, комплексном междисциплинарном тесте на рассуждение».
В среде Claude Code впервые появились полноценные команды ИИ-агентов, способные параллельно и автономно решать задачи, требующие большого объёма чтения, такие как проверка кодовой базы.
👆Кроме того, Axios стало известно, что новейшая ИИ-модель от Anthropic в автономном режиме выявила более 500 ранее неизвестных уязвимостей ↔️высокой степени критичности (high-severity) в open-source библиотеках. Как сообщили Axios представители компании, модель достигла этого результата практически без предварительного промпт-инжиниринга.
Перед релизом команда наступательной безопасности (Frontier Red Team) Anthropic провела стресс-тесты Opus 4.6 в изолированной среде (sandbox). 🎯Цель — оценка возможностей модели по фаззингу и аудиту открытого кода.
🫣Если представители компании не накатили чего-то лишнего и очень 🥃крепкого с утра, то 👉 используя лишь «коробочные» решения и возможности, ❗️Opus 4.6 обнаружила более 500 уязвимостей нулевого дня (zero-day). Утверждается, что каждая находка была верифицирована штатной командой безопасности или независимыми ресерчерами.
«Это гонка между защитниками и атакующими, и мы хотим передать инструменты в руки защитников как можно быстрее. Модели чрезвычайно хороши в этом, и мы ожидаем, что они станут ещё лучше»
«Не удивлюсь, если это [Opus 4.6 и новые модели] станет одним из — или даже главным способом — обеспечения безопасности открытого ПО в будущем»
🇷🇺Хакер получил 🤕16 лет за госизмену и участие в компьютерных атаках на объекты КИИ с применением вредоносного ПО
Как сообщает🇷🇺ЦОС ФСБ России, гражданин РФ А.П. Смирнов вступил в Telegram-сообщество запрещенной на территории России украинской террористической организации, действующей в интересах разведывательных служб Украины, и по заданию украинского киберподразделения осуществлял компьютерные атаки с использованием вредоносного программного обеспечения на информационные ресурсы Российской Федерации, которые привели к нарушению работоспособности объектов критической информационной инфраструктуры.
⚖️Решением суда он приговорен к 16 годам лишения свободы со штрафом в размере 100 тыс. рублей и с ограничением свободы на срок 1 год.
"Я заходил на канал в Telegram, смотрел, какие там задания дают, какой софт используется. Я скачивал этот софт себе на компьютер. Я понимаю, что этот сайт был направлен на какой-то ущерб российским инфраструктурам"
"Каждый раз новые адреса выдавались. Например, сегодня у нас цели аэропорт"комментирует.
👮♀️ ФСБ России вновь обращает внимание граждан на то, что спецслужбами Украины не снижается активность поиска в интернет-пространстве, социальных сетях и мессенджерах потенциальных исполнителей терактов и диверсий с целью нанесения ущерба нашей стране и предупреждает, что все лица, давшие согласие на оказание содействия противнику, будут установлены и привлечены к уголовной ответственности, которая предусматривает наказание вплоть до пожизненного лишения свободы.
❗️👺Уязвимости в n8n дают возможность хакерам получить ключи от корпоративных ИИ-сервисов
Специалисты Pillar Security обнаружили уязвимости в популярной платформе автоматизации n8n, позволяющие злоумышленникам обойти механизмы защиты и перехватить полное управление сервером. CVE-2026-25049 дает аутентифицированным пользователям возможность выполнять произвольный код через манипуляции с JavaScript-выражениями в рабочих процессах. Исследователи Pillar Security и Endor Labs независимо друг от друга обошли защиту платформы. В частности, команда Pillar применила сложные векторы эксплуатации с использованием стрелочных функций и метода Object.defineProperty для побега из песочницы.
Эксплуатация уязвимости открывает доступ к файловой системе, внутренним сетям и ключу N8N_ENCRYPTION_KEY для расшифровки всех сохраненных учетных данных. Злоумышленники могут похитить критически важную информацию, включая API-ключи OpenAI и Anthropic, пароли баз данных и OAuth-токены, интегрированные в корпоративные ИИ-решения. Получение контроля позволяет преступникам перехватывать управление ИИ-агентами для кражи промптов, модификации ответов моделей или незаметного перенаправления трафика на подконтрольные серверы.
Разработчики настоятельно рекомендуют незамедлительно 🛡 обновить платформу до версий 1.123.17 или 2.5.2, а также произвести ротацию ключа шифрования и всех сохраненных на сервере учетных данных. Аналитики GreyNoise зафиксировали более 33 000 вредоносных запросов в период с 27 января по 3 февраля 2026 года, нацеленных на конечные точки n8n, подверженные уязвимости Ni8mare (CVE-2026-21858).
👆Исследователи Pillar Security в своем отчете отмечают, что «атака не требует ничего особенного», и подчеркивают: «Если вы можете создать рабочий процесс, вы можете завладеть сервером».
✋ @Russian_OSINT
🇫🇷Илона Маска могут арестовать во Франции по сценарию Дурова
Лидер французской партии «Патриоты» Флориан Филиппо настоятельно рекомендовал главе компании X выбросить в мусорное ведро повестку французской юстиции. Политик считает критически необходимым бойкотировать судебное заседание, которое запланировано на 20 апреля текущего года.
Эксперты видят угрозу личной свободе американского предпринимателя в условиях ужесточения контроля над глобальными IT-платформами в ЕС. Филиппо аргументирует свою позицию тем, что «Франция, находящаяся под евромакронистской оккупацией, больше не является государством, управляемым верховенством права».
По мнению политика, визит в Париж неизбежно закончится для миллиардера тюремным заключением. Резюмируя текущее состояние судебной системы, политик с сожалением констатирует: «какой позор для Франции».
✋ @Russian_OSINT
💻Solar 4RAYS: Обзор уязвимостей веб-приложений за 4 квартал 2025 и полный 2025 год
Основные результаты 2025 года:
1️⃣ Всего было проанализировано более чем 1000 PoC для уязвимостей более чем в 680 продуктах.
2️⃣ Самым уязвимым продуктом 2025 года стал WordPress из-за его обширной библиотеки сторонних плагинов и высокой популярности среди других CMS-платформ. За год было зафиксировано примерно 140 PoC-эксплойтов. Около 70% всех сетевых уязвимостей имели высокую или критическую степень риска.
3️⃣ Самыми распространенными типами уязвимостей в 2025 году стали: недостаточная нейтрализация ввода при формировании веб-страницы (XSS), недостаточная нейтрализация специальных элементов в SQL-запросах, межсайтовая подделка запросов (CSRF) и неограниченная загрузка файлов опасного типа.
🕵️Заключение экспертов:
Итоговые данные показывают, что за год количество новых уязвимостей и их PoC только росло. С одной стороны, это свидетельствует об активности сообщества исследователей безопасности продуктов, с другой — о систематических проблемах в некотором ПО. Например, Wordpress оставался самым уязвимым продуктом в течение всего года. Популярные продукты Fortinet, Apache и некоторые другие не раз становились предметом изучения. Зачастую данные исследований в области информационной безопасности приводили к обнаружению серьезных уязвимостей, что еще раз подтверждает: чем популярнее продукт, который вы используете, тем пристальнее нужно следить за его актуальностью.
Одним из ключевых трендов года стало обнаружение уязвимостей в 🤖AI-сервисах. Во второй половине года подобные бреши уже дважды входили в топ самого уязвимого популярного ПО. Интерес к теме ИИ-помощников не угасает, новые стартапы в этой области появляются чуть ли не каждый день, но в стремлении быстрее вывести на рынок новый продукт его разработчики не всегда уделяют должное внимание безопасности.
В контексте ИИ пока речь идет об угрозах, связанных с конфиденциальными данными пользователей подобных сервисов, но наступивший 2026-й обещает быть годом активного внедрения в ПО технологий искусственного интеллекта, и в частности ИИ-агентов. Такие продукты не просто обрабатывают пользовательские данные, но могут выполнять конкретные действия от имени пользователя, поэтому эксплуатация уязвимостей в ИИ-агентах чревата гораздо более серьезными последствиям, чем утечка данных.
Предполагается, что в 2026 году исследователи в области информационной безопасности (а вместе с ними и злоумышленники) не оставят без внимания и подобные продукты, и своих «обычных подозреваемых» вроде CMS, серверных решений, роутеров и сетевого оборудования и прочих корпоративных ПО.
😘https://rt-solar.ru/solar-4rays/blog/6353/
✋ @Russian_OSINT
🇪🇺 Европол оказывает содействие👮французским властям в расследовании противоправной деятельности, связанной с платформой X
На сайте Европола появился комментарий, где сказано, что в настоящее время французские правоохранительные органы проводят расследование в отношении онлайн-платформы X в связи с распространением незаконного контента. Речь идет, в частности, о создании дипфейков, материалах, изображающих сексуальное насилие над детьми, и контенте, отрицающем преступления против человечности.
Расследование проводится Прокуратурой Парижа при участии подразделения по борьбе с киберпреступностью Национальной жандармерии Франции 👺(UNCyber) и поддержке Европола.
В день проведения операции французские власти осуществили следственные мероприятия в офисах платформы во Франции. Европол оказал поддержку расследованию через свой Европейский центр по борьбе с киберпреступностью (EC3), предоставив специализированную экспертизу в области киберпреступности и направив аналитика в Париж для непосредственного содействия национальным органам.
Европол выразил готовность продолжать поддержку французских властей по мере продвижения расследования.
--------------------------
Официальный аккаунт 🦆 Global Government Affairs комментирует:
Сегодня судебные органы Франции провели обыск в парижском офисе компании X в рамках политически мотивированного уголовного расследования, касающегося якобы имевших место манипуляций алгоритмами и предполагаемого мошеннического извлечения данных. Мы разочарованы подобным развитием событий, однако оно не стало для нас неожиданностью. Прокуратура Парижа придала данному обыску широкую огласку, недвусмысленно дав понять, что сегодняшняя акция представляет собой злоупотребление правоприменительной практикой и носит характер показательного выступления, направленного на достижение нелегитимных политических целей, а не на реализацию законных правоохранительных задач, основанных на принципах справедливого и беспристрастного отправления правосудия.
Совершенно очевидно, что Прокуратура Парижа пытается оказать давление на высшее руководство компании X в Соединенных Штатах, избирая мишенью наше французское юридическое лицо и его сотрудников, которые не являются объектами данного расследования. Прокуратура проигнорировала установленные процессуальные механизмы получения доказательств, предусмотренные международными договорами и обеспечивающие право X на защиту. Эти процессуальные нормы хорошо известны и в повседневной практике применяются судебными органами по всему миру.
Обвинения, послужившие поводом для сегодняшнего обыска, абсолютно беспочвенны, и X категорически отрицает совершение каких-либо правонарушений. Проведенная сегодня срежиссированная акция лишь укрепляет нас в убеждении, что данное расследование искажает суть французского законодательства, нарушает принципы надлежащей правовой процедуры и создает угрозу свободе слова. Компания X твердо намерена отстаивать свои основополагающие права, а также права своих пользователей. Нас не удастся запугать действиями, предпринятыми сегодня французскими судебными органами.
🇫🇷Полиция в Париже провела 👮обыск в офисе X и вызывает Илона Маска для дачи показаний из-за особенностей работы❗️Grok
Французская полиция во вторник провела рейд в парижском представительстве социальной сети X на фоне ужесточения контроля со стороны европейских властей в отношении социальных сетей. Прокуратура официально предписала владельцу соцсети Илону Маску и бывшему генеральному директору Линде Яккарино явиться 20 апреля для дачи показаний в рамках процедуры добровольной явки.
👮Прокуратура подозревает, что алгоритмы X использовались для незаконного извлечения данных из автоматизированных систем в составе организованной группы, а также для распространения запрещенного контента.
Ранее французская прокуратура также расширила свое расследование, включив в него деятельность Grok из-за подозрений в соучастии в создании дипфейков и распространении материалов с сексуальной эксплуатацией несовершеннолетних.
LeMonde пишет, что расследование охватывает работу ИИ-сервиса Grok по генерации дипфейков сексуального характера с участием несовершеннолетних, а также распространению материалов с отрицанием Холокоста. Поводом для проверки алгоритмов стала жалоба депутата Эрика Ботореля на «личное вмешательство» руководства в механизмы ранжирования и намеренное «сокращение разнообразия мнений».
Как отмечает Reuters, операция французских силовиков проводится совместно с Европолом и структурно напоминает преследование основателя Telegram Павла Дурова в 2024 году по обвинениям в недостаточной модерации контента.
Одновременно 🇬🇧 британский регулятор в сфере защиты данных также начал официальное расследование в отношении принадлежащего Маску чат-бота Grok. Проверка касается процессов обработки персональных данных и потенциальной генерации контента сексуального характера.
Французская полиция в настоящее время проводит обыск в офисе X в Париже. Франция — единственная страна в мире, которая уголовно наказывает все социальные сети, предоставляющие людям хоть какую-то свободу (Telegram, X, TikTok…). Не заблуждайтесь: это не свободная страна.
Важно не обнародование какой-либо части документов по делу Эпштейна, а привлечение к ответственности тех, кто совершил чудовищные преступления вместе с Эпштейном.
Когда будет хотя бы один арест, справедливость восторжествует. В противном случае, всё это лишь показуха. Ничего, кроме отвлечения внимания.
«У меня была эпизодическая переписка с Эпштейном. Я неоднократно отклонял приглашения посетить его остров или полетать на "Лолита Экспресс", прекрасно понимая, что общение с ним может быть неверно истолковано и использовано недоброжелателями для очернения моего имени»
«Эти заявления абсолютно абсурдны и полностью ложны»
🧊 Mozilla официально анонсировала "выключатель ИИ-улучшений" в 148 версии Firefox
Разработчики огнелисы планируют дать возможность юзерам полного отключения всех ИИ-функций в браузере. Новая политика компании направлена на создание комфортной среды как для энтузиастов технологий, так и для тех, кто предпочитает классический веб-серфинг без вмешательства алгоритмов.
Пользователи смогут точечно регулировать активность конкретных компонентов, таких как локальные переводы, генерация альтернативного текста для PDF или интеллектуальная группировка вкладок.
Глобальный переключатель «Block AI enhancements» гарантирует полную деактивацию фоновых процессов и предотвращает появление всплывающих окон с предложениями использовать ИИ-решения.
Для тех, кто решит использовать ИИ-агенты, боковая панель браузера обеспечит шлюз к популярным большим языковым моделям, включая Anthropic Claude, ChatGPT, Microsoft Copilot, Google Gemini и Le Chat Mistral.
Релиз обновленного Firefox 148 запланирован на 24 февраля 2026 года. Оценить работу новой фичи контроля можно уже сейчас через тестовую сборку Firefox Nightly.
✋ @Russian_OSINT
Специалисты лаборатории Rapid7 Labs совместно с группой оперативного реагирования Rapid7 MDR приписывают атаку на хостинговую инфраструктуру текстового редактора 📝Notepad++ китайской группировке типа APT (Advanced Persistent Threat) — 🌸Lotus Blossom («Лотус Блоссом»).
Скомпрометированная инфраструктура использовалась для распространения ранее незадокументированного специализированного бэкдора, получившего кодовое наименование Chrysalis («Крисалис»).
😘https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit
✋ @Russian_OSINT
🈁 Бывший инженер компании Anthropic обнаружил 1-click exploit для OpenClaw (ранее Moltbot и ClawdBot)
OpenClaw (ранее известный как Moltbot и ClawdBot) — крайне популярный ИИ-ассистент с открытым исходным кодом, способный выполнять действия от вашего имени. Его обсуждение стало одной из самых обсуждаемых тем в 🦆. Проект набрал более 140 000 звезд на GitHub, предлагая пользователям доверить ИИ-агенту ключи от цифровой жизни: от доступа к iMessage, WhatsApp и Slack до полного управления локальным компьютером. Популярность локального ИИ-ассистента улетела в небеса после 25 января на Github.
Пока сообщество восхищалось возможностями системы, специализирующийся на 0-day исследователь в области кибербезопасности Мав Левин, ранее работавший в Anthropic и служивший в 🇮🇱🎖Unit 8200, попробовал провести аудит ИИ-агента, чтобы найти в нём уязвимость. Безопаснику удалось найти брешь и выстроить цепочку атаки для удаленного выполнения кода (RCE) в «один клик».
🔎Благодаря этому эксплойту ↔️одного посещения вредоносной веб-страницы было достаточно для взлома вашего компьютера и ИИ-ассистента.
Проблема кроется в слепом принятии адреса шлюза через ссылку и последующей автоматической передаче токена аутентификации третьим лицам.
Эксплойт срабатывает после посещения вредоносного сайта и предоставляет атакующему полный доступ к системе жертвы. Разработчики оперативно отреагировали и выпустили исправление в версии v2026.1.29, добавив обязательное модальное окно подтверждения для новых подключений (уязвимы все версии до v2026.1.28 включительно).
--------------------------
Кроме того, команда исследователей из Ethiack сообщила, что их автономный 🤖ИИ-агента aka "железный пентестер" Hackian обнаружил критическую RCE всего за 1 час 40 минут. ИИ-агент самостоятельно выявил возможность перехвата управления через веб-сокеты и продемонстрировал сценарий полной атаки на локальную инфраструктуру жертвы. 🍿ИИ-агенты ломают ИИ-агентов. POC rep тут.
Левин (depthfirst): Уязвимость в app-settings.ts, где параметр gatewayUrl из URL принимается без проверки, и приложение сразу отправляет туда authToken.
Ethiack (Hackian): Уязвимость в том, что Control UI honors the gatewayUrl query parameter (интерфейс принимает параметр gatewayUrl), немедленно открывает WebSocket и отправляет токен.
Исследователи из 2 команд сообщили о проблемах разработчикам. Патч (исправление) уже доступен.
✋ @Russian_OSINT
🖥 NVIDIA вооружает военных 🇨🇳КНР передовым ИИ в обход санкций?
Председатель Специального комитета Палаты представителей по вопросам Китая Джон Муленар 📄 потребовал от министра торговли США Говарда Лютника ответа касательно технической поддержки корпорацией NVIDIA китайской компании DeepSeek. По версии чиновника, есть документы, подтверждающие прямое участие инженеров американского техногиганта в оптимизации алгоритмов для эффективного обучения модели DeepSeek-V3 на формально «урезанных» чипах H800. Благодаря тесному сотрудничеству обучение нейросети заняло всего 2,788 миллиона GPU-часов и позволило Китаю получить эффективные технологии вопреки экспортным ограничениям США для нужд военных КНР.
У США есть данные, которые указывают на прямую интеграцию ИИ-решений в системы Народно-освободительной армии Китая для управления войсками и планирования мобилизации. По данным CrowdStrike, специалисты обнаружили аномалию, когда модель R1 намеренно снижала безопасность генерируемого кода (внося в него уязвимости), если запрос делался со стороны "враждебного пользователя (в частности, уйгуры), относящегося к условным врагам КПК. При этом исследователи подчёркивают, что причины такого поведения доподлинно установить не удалось.
Комитет настаивает на немедленном введении нормативов OICTS для жесткого ограничения использования в США больших языковых моделей от DeepSeek, Alibaba и Tencent. Муленар подчеркивает в своем письме, что продажа чипов якобы невоенным конечным пользователям в Китае «неизбежно приведет к нарушению ограничений на военное конечное использование». Министерство торговли должно предоставить разъяснения по ужесточению применения правила H200 до 13 февраля 2026 года для предотвращения работы американских технологий на модернизацию иностранных вооруженных сил.
✋ @Russian_OSINT
🛡 ИИ-агент на базе Gemini обнаружил и устранил критические уязвимости в коде OpenClaw
Продакт-менеджер Google Эван Отеро рассказывает про специализированного ИИ-агента безопасности в экосистеме — Gemini CLI Code Security Agent, который показал высокую эффективность при сканировании популярного проекта с открытым исходным кодом OpenClaw и выявлении серьезных проблем, связанных с безопасностью. Инициатива подчеркивает актуальный тренд активного участия автономных ИИ-агентов в обеспечении надежности программной архитектуры и разработки.
Автоматизированный аудит со стороны ИИ-агента обнаружил опасную уязвимость обхода песочницы, позволявшую вредоносным плагинам извлекать чувствительные файлы хоста в рабочее пространство. Другая критическая ошибка класса Local File Inclusion (LFI) находилась в логике парсинга медиафайлов и открывала несанкционированный доступ к системным данным через обход каталогов. Технические отчеты в запросах на слияние подробно описывают сценарии, при которых злоумышленники могли прочитать конфиденциальные файлы конфигурации вроде auth-profiles.json.
Мейнтейнер OpenClaw Петер Штайнбергер оперативно изучил предложенные решения и в конце января объединил критический патч безопасности с основной веткой проекта, в то время как исправления второй уязвимости были включены в состав более крупного обновления.
Эван Отеро подвел итог работы, отметив, что агент «выявил и устранил критическую уязвимость», а изменения «были объединены с OpenClaw всего за несколько часов».
https://github.com/openclaw/openclaw/pull/4893
https://github.com/openclaw/openclaw/pull/4880
Хотите использовать это в своих проектах?
Этот агент полностью open source.
🎩Windscribe: 🇳🇱Голландские власти без ордера изъяли один из VPN-серверов якобы по делу Эпштейна
Компания Windscribe обнародовала информацию об инциденте через социальные сети, опубликовав фотографию в серверной комнате и отметив, что голландские должностные лица изъяли один из серверов без предварительного уведомления.
↔️ ЭТО НЕ УЧЕНИЯ: Голландские 👮власти без ордера изъяли один из наших VPN-серверов, заявив, что вернут его после «полного анализа».
Windscribe использует серверы на основе оперативной памяти, поэтому власти найдут только стандартную установку Ubuntu. Больше всего нас беспокоят неотредактированные файлы Эпштейна, которые у нас там хранились...
Настоящий вопрос в другом: почему какой-нибудь герой из Windscribe не выложит неотредактированную версию для всеобщего обозрения?
Мы сами не хотим стать жертвами Эпштейна.
«Да, история с файлами Эпштейна — это шутка. Но сервер действительно был конфискован голландскими властями».
Протестируйте OpenClaw в облаке Cloud․ru ❤️
Быстро. Бесплатно. Безопасно.
OpenClaw — нашумевший AI-ассистент для DevOps, администраторов и инженеров. В отличие от обычных чат-ботов, он может:
➡️ самостоятельно запускать команды
➡️ работать с файлами
➡️ отправлять отчеты в мессенджеры
Как вам проверить его в действии
Решение доступно в Маркетплейсе Cloud․ru и разворачивается бесплатно. Готовый образ уже протестирован и запускается напрямую в облаке — без установки на рабочий компьютер и без рисков для данных.
👉 Запустить OpenClaw
🎖🇺🇸 США использовали кибероружие для подавления ПВО 🇮🇷Ирана в 2025 году
Как пишет Recorded Future*, ссылаясь на сообщения официальных лиц в США, в прошлом году американские вооруженные силы с помощью кибератак нарушили работу иранских систем противоракетной обороны. Эти действия были частью скоординированной операции по уничтожению ядерной программы Ирана и свидетельствуют о растущей готовности Вашингтона к применению 🇺🇸кибероружия в условиях реальных боевых действий.
❗️Удар по отдельной 🇮🇷военной системе, сопряженной с ядерными объектами в Фордо, Натанзе и Исфахане, позволил предотвратить пуски 🚀зенитных ракет по американской боевой авиации, вошедшей в воздушное пространство Ирана.
«Военные системы зачастую полагаются на сложную цепочку компонентов, и все они должны работать правильно. Уязвимость или слабость в любой точке может быть использована для нарушения работы всей системы»
«Проведение операций на уровне вышестоящих узлов (upstream) может быть сложной задачей, особенно против одного из наших противников "большой четверки". Необходимо найти ахиллесову пяту»
«В совокупности обе операции отражают превращение киберпотенциала в рутинный инструмент военных действий, и в будущем нам следует ожидать роста числа подобных случаев. На мой взгляд, это позитивная тенденция, поскольку она свидетельствует о том, что мы уходим от восприятия киберсферы как некоего уникального, «штучного» (и опасного) инструмента»
«[cравнивая с 🇮🇷Ираном и 🇻🇪Венесуэлой] Я бы не стала делать на основе этих случаев широких обобщений относительно того, как это может сработать в контексте конфликта с таким противником, как 🇨🇳Китай».
🇪🇺ЕС тестирует связь на базе протокола Matrix в качестве суверенного решения в альтернативу ❗️Microsoft Teams
Европейская комиссия проводит тестирование специализированного европейского ПО на базе Matrix с открытым исходным кодом для обеспечения внутренней связи. Эту информацию изданию Euractiv подтвердил официальный представитель ведомства.
Инициатива обусловлена растущей обеспокоенностью европейских госструктур по поводу зависимости их повседневной деятельности от 🇺🇸американского ПО на фоне все более "ненадежных трансатлантических отношений".
«В рамках наших усилий по переходу на более суверенные цифровые решения Европейская комиссия готовит систему внутренней связи на базе протокола Matrix»
🇪🇸 Павел Дуров: Испания может превратиться в государство тотального цифрового контроля
По мнению основателя Telegram Павла Дурова, правительство Педро Санчеса настойчиво продвигает новые опасные нормы регулирования, ставящие под угрозу свободу интернета. Нововведения являются тревожным сигналом для свободы слова и частной жизни:
Запрет социальных сетей для лиц моложе 16 лет с обязательной верификацией возраста. Речь идет не только о детях — это требование обязывает платформы внедрять жесткие механизмы проверки, такие как предоставление удостоверений личности или биометрических данных.
⚠️ Угроза: Создается прецедент для деанонимизации КАЖДОГО пользователя, что ведет к ликвидации конфиденциальности и открывает возможности для массового сбора данных. То, что начинается с несовершеннолетних, может быть распространено на всех граждан, приводя к подавлению открытой общественной дискуссии.
Персональная и уголовная ответственность для руководства платформ. Если контент, признанный «незаконным, разжигающим ненависть или вредоносным», не будет удален в кратчайшие сроки, руководителям компаний грозит тюремное заключение.
⚠️ Угроза: Это неизбежно приведет к превентивной цензуре — платформы будут удалять любую, даже отдаленно спорную информацию во избежание рисков. Тем самым будет заглушен голос политической оппозиции, журналистов и рядовых граждан. Ваше мнение может стать следующим в очереди на удаление, если оно идет вразрез с устоявшимся порядком вещей.
Криминализация алгоритмического продвижения. Использование алгоритмов для усиления охватов «вредоносного» контента становится преступлением.
⚠️ Угроза: Государство будет диктовать, какую информацию вам потреблять, скрывая альтернативные точки зрения и создавая «информационные пузыри», подконтрольные властям. Свободный поиск идей исчезнет, уступив место курируемой государственной пропаганде.
Платформы обяжут осуществлять мониторинг и отчитываться о том, как их деятельность «способствует расколу общества».
⚠️ Угроза: Размытые определения понятия «ненависть» позволят маркировать любую критику правительства как деятельность, ведущую к расколу, что повлечет за собой блокировки или штрафы. Это может стать инструментом для подавления оппозиции.
Как пишет Дуров, данные меры являются не средствами защиты, а шагами к установлению тотального контроля. Правительства используют «безопасность» как оружие для цензуры критиков.
✊ Испания, сохраняй бдительность. Требуйте прозрачности и боритесь за свои права. Распространите это сообщение — пока не стало слишком поздно.
🥷Хакеры из группы Amaranth Dragon атакуют госсектор Азии через ❗️уязвимость в 📂WinRAR
Эксперты Check Point выявили новую кибергруппировку Amaranth Dragon, которую связывают с китайскими правительственными хакерами APT41. Злоумышленники используют критическую уязвимость CVE-2025-8088 в архиваторе WinRAR для организации целевых шпионских атак на государственные и правоохранительные органы Юго-Восточной Азии. В зону поражения попали организации из Сингапура, Таиланда, Индонезии, Камбоджи, Лаоса и Филиппин.
Хакеры начали активную эксплуатацию бреши 18 августа 2025 года и применяют функцию альтернативных потоков данных Windows для скрытной записи вредоносных файлов в папку автозагрузки системы. Фирменный загрузчик Amaranth Loader загружает с внешнего URL зашифрованную полезную нагрузку и расшифровывает её в памяти, запуская пост-эксплуатационный фреймворк Havoc или новый инструмент удаленного доступа TGAmaranth RAT с управлением через Telegram-ботов.
Используемое вредоносное ПО эффективно обходит современные средства антивирусной защиты и EDR-решения путем подмены в памяти системной библиотеки ntdll.dll на ее чистую копию без перехватов функций. Специалисты Google Threat Intelligence Group подтверждают факты активной эксплуатации данной уязвимости множеством других хакерских группировок.
Всем организациям рекомендуется в срочном порядке обновить программное обеспечение WinRAR минимум до версии 7.13 или актуальной 7.20 для устранения риска компрометации инфраструктуры.
✋ @Russian_OSINT
Зоркие пользователи Reddit обнаружили в недавно опубликованных файлах Министерства юстиции США (DOJ) логин и пароль от Outlook-аккаунта Джеффри Эпштейна в открытом виде. Пользователь explorer-200 попробовал ввести эти данные и успешно авторизовался в почтовом ящике. Вслед за ним в аккаунт зашли десятки других пользователей.
Логин: lsje_llc@outlook.com (LSJE LLC — согласно комментариям, одна из подставных компаний Эпштейна).
Пароль: #1Island (отсылка к его частному острову Little Saint James, пароль из icloud подобрали к outlook).
Пользователи обнаружили, что папки в OneDrive (Documents, Pictures) были изменены или удалены 31 января 2026 года (за 3-4 дня до того, как реддиторы получили доступ). Кто-то заходил в аккаунт незадолго до утечки, настроил двухфакторную аутентификацию (телефон заканчивается на 47) и, вероятно, удалил все компрометирующие письма.
Пользователи недоумевают, как ФБР/Минюст опубликовали файлы с ПД (вручную написаны), не заблокировав предварительно доступ к электронной почте.
Так как доступ к аккаунту получили много людей одновременно, начался хаос. Кто-то сменил аватарку профиля на фотографию Джей Ди Вэнса (JD Vance). Пользователи начали отправлять с этого ящика письма Биллу Гейтсу, Алексу Джонсу и Дональду Трампу. В календарь добавили задачу «Сменить пароль». Кто-то пытался восстановить пароли от других сервисов (Xbox, Spotify, Apple ID, Soulseek, Dropbox), используя эту почту.
👨💻Самое удивительное в этой истории то, что с точки зрения безопасности аккаунт Outlook не был защищен 🔒MFA. Вскоре после массового наплыва пользователей система безопасности заблокировала доступ к аккаунту или начала принудительно требовать код подтверждения (MFA).
✋ @Russian_OSINT
❗️🥷 Новые подробности атаки на Notepad++
Как уже сообщалось ранее, 2 февраля 2026 года разработчики текстового редактора Notepad++, пользующегося широкой популярностью в профессиональной среде, выступили с официальным заявлением о компрометации инфраструктуры обновлений программного обеспечения. Согласно опубликованным данным, причиной стал инцидент на уровне хостинг-провайдера, имевший место в период с июня по сентябрь 2025 года.
Исследуя данные телеметрии, касающиеся данного инцидента, специалисты 💚 Kaspersky GReAT впечатлились разнообразием и уникальностью цепочек выполнения (execution chains), задействованных в данной атаке на цепочку поставок. Установлено, что на протяжении четырех месяцев, с июля по октябрь 2025 года, злоумышленники, скомпрометировавшие Notepad++, осуществляли непрерывную ротацию адресов командных серверов (C2), используемых для распространения вредоносных обновлений, а также меняли вредоносные загрузчики для доставки имплантов и финальные полезные нагрузки.
Всего было зафиксировано три различных цепочки заражения, направленных на атаку около дюжины устройств, принадлежащих следующим категориям жертв:
💠Частные лица, находящиеся во Вьетнаме, Сальвадоре и Австралии;
💠Государственное учреждение на Филиппинах;
💠Финансовая организация в Сальвадоре;
💠Поставщик ИТ-услуг во Вьетнаме.
В одной из цепочек очень старая уязвимость в легитимном ПО ProShow используется для запуска нагрузки Metasploit и импланта Cobalt Strike, в другой Metasploit запускается из скрипта Lua, а в третьей техника DLL sideloading используется для подгрузки вредоносного кода в контексте BluetoothService и разворачивания бэкдора Chrysalis. Среди примечательных аспектов, упрощающих детектирование атаки — применение инсталлятора NSIS на первом этапе и обращение к экзотическому домену temp[.]sh во многих цепочках заражения.
🤠 Когда в материалах по делу Эпштейна фигурируют десятки имен топ-менеджмента IT-корпораций, которые на протяжении многих лет говорят об этике и заботе о пользователях.
✋ @Russian_OSINT
🥷 Тень хакеров в секретном архиве Джеффри Эпштейна
Министерство юстиции США обнародовало документы с показаниями информатора ФБР о существовании [как пишут западные СМИ] 👺 "личного хакера" у скандально известного финансиста Джеффри Эпштейна. Имя специалиста в материалах не указано, но биография персоны позволяет с высокой долей вероятности идентифицировать его личность. Анализ данных указывает на итальянского ИБ-эксперта Винченцо Йоццо. Уроженец Калабрии получил широкую известность в кибериндустрии после продажи своего стартапа технологическому гиганту CrowdStrike в 2017 году и работы там на позиции вице-президента. Хакер специализировался на уязвимостях нулевого дня (zero-day vulnerabilities).
На основе открытых данных и материалов Corriere.it можно утверждать, что с высокой долей вероятности биография Винченцо Йоццо совпадает с тем, что публикуется в материалах Министерства юстиции США.
💠2010–2012 гг.: в составе команды участвовал в конкурсе Pwn2Own и становился победителем — iPhone/iOS и BlackBerry OS. В 2012 году его эксплойты для браузеров (включая Firefox) помогли ему занять призовое место.
💠2012–2014 гг.: Руководитель аппарата и ведущий инженер по безопасности в Trail of Bits (подрядчик DARPA).
💠2015 г.: Основатель компании Iperlane (мобильная безопасность).
💠2017 г.: Компания Iperlane поглощена корпорацией CrowdStrike, где Йоццо занял пост старшего директора (до 2021 года).
💠В настоящее время: Генеральный директор (CEO) компании SlashID.
Информатор ФБР приписывает талантливому инженеру разработку инструментов для кибершпионажа и торговлю уязвимостями нулевого дня для платформ iOS и BlackBerry. В материалах дела фигурируют серьезные утверждения о продаже эксплойтов правительствам США и Великобритании, а также создание инфраструктуры цифровой слежки для властей Саудовской Аравии. У журналистов вызывает вопрос информация о передаче наступательного кибероружия представителям Хезболла в обмен на крупные суммы наличных для их последующего отмывания через подставную компанию в Калифорнии.
«Vincenzo Lozzo» на сайте DOJ встречается в поиске 1691 раз (вариант просто с «Lozzo» — 1732 упоминания).
Представители корпорации CrowdStrike открестились от бывшего топ-менеджера и акцентировали внимание на его увольнении еще в 2021 году. Громкие заголовки СМИ о "ручном хакере" Эпштейна базируются исключительно на словах источника спецслужб девятилетней давности и не являются официальными выводами следствия.
Эпштейн мог проявлять интерес к сфере кибербезопасности, а Винченцо Йоццо активно убеждал его посетить хакерские конференции (такие как DEFCON и Black Hat).
Возможно, через связи с хакерами вроде Йоццо, налаживал полезные контакты для реализации своих проектов и обеспечения собственной безопасности. Не исключено, что рынок кибероружия и шпионажа рассматривался как прибыльная сфера для вложения средств, а также получения ценной разведывательной информации, включая компромат.
Эпштейн также поддерживал контакты с Паблосом Холманом, с которым познакомился на конференции DEF CON.
В материалах есть обрывки писем, где Эпштейну в 2014 предлагают на полном серьезе нанять хакера Гектора Ксавье Монсегюру (известного под псевдонимом Sabu) для каких-то дел.
Часть экспертного киберсообщества делает предположение, что Эпштейн выступал не только как агент израильских спецслужб, но и как высокоэффективный актор рынка по сбору разведывательной информации. Его сеть могла предоставлять данные по модели «разведка как услуга» (Intelligence-as-a-Service).
Материалы DOJ включают в себя свыше 3 млн страниц по делу Эпштейна и Maxwell. У журналистов и блогеров есть теперь чем ☕️заняться...
👀 https://www.jmail.world
👀 https://www.jmail.world/flights
👀 https://www.jmail.world/photos
👀 https://epsteingate.org
👀 https://www.somaliscan.com/investigation/epstein-index
👀 https://epstein-doc-explorer-1.onrender.com
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи из Positive Technologies сообщают о появлении нового игрока в среде хактивистов, нацеленных на российские компании.
12 декабря 2025 года ранее неизвестная группировка Punishing Owl выкатила пост о взломе сетей российского госучреждения в сфере безопасности со ссылками на DLS-сайт, где публиковались внутренние документы жертвы и хранилище Mega.nz, дублирующее эти файлы.
Кроме того, в день публикации Punishing Owl, имея доступ к DNS-конфигурации доменной зоны жертвы, создала субдомен hacked.[REDACTED].ru, для которого вместе с корневым доменом изменила DNS-записи, делегировав их серверу, расположенному в Бразилии.
На этом сервере также были опубликованы ссылки на украденные из внутренней сети файлы и политический манифест.
Дополнительно на сервере группировка настроила поддельный TLS-сертификат для доменной зоны жертвы, выпущенный в день публикации сообщения о кибератаке, а также сетевые порты, IMAP- и SMTP-службы для работы с электронной почтой.
Изменение DNS-маршрутов было реализовано для рекламы DLS-сайта среди пользователей официального ресурса жертвы, распространение информации о компрометации среди ее клиентов и контрагентов, формирование инфоповвода.
В течение последующих дней на адреса электронной почты контрагентов жертвы были отправлены электронные письма, в которых группировка от своего имени сообщала о факте компрометации сети учреждения и его клиентов.
В них также была ссылка на домен с измененной DNS-записью, ведущей на DLS-сайт. Письма отправлялись с того же сервера в Бразилии, в качестве отправителя использовался созданный в почтовом домене жертвы адрес punishingowl@[REDACTED].
Спустя час с этого же бразильского сервера, но уже с электронного адреса сотрудника жертвы была запущена новая email-рассылка в адрес контрагентов якобы с официальным подтверждением факта компрометации корпоративной сети.
К сообщениям под видом подтверждающих документов прилагался защищенный паролем вредоносный ZIP, внутри которого упакован LNK, маскирующийся (с помощью двойного расширения) под PDF. В теме писем был сделан акцент на срочности изучения приложенных документов.
Открытие LNK-файла приводило к скрытому выполнению в PowerShell-оболочке команды на загрузку с С2-сервера bloggoversikten[.]com (82.221.100[.]40) и запуск на зараженном хосте PowerShell-стилера ZipWhisper.
Стилер собирает файлы с данными браузеров зараженного хоста и упаковывает в ZIP-архивы, которые сохраняются в директорию AppData/Local/Temp и выгружаются на тот же С2 с использованием эндпойнта upload/[COMPUTER NAME]/[USER NAME].
Программный код одного из обнаруженных экземпляров ZipWhisper-стилера содержал строку с фразой «generated at», указывающую на возможное использование группировкой AI-инструментов для генерации кода стилера.
Все обнаруженные кибератаки Punishing Owl направлены исключительно на российские КИИ, в числе жертв - госучреждения, научные предприятия, IT-организации.
Сама группировка находится в самом начале киберпреступного пути и активно обзаводится аккаунтами для публичного освещения будущих кибератак, дислоцируясь при этом на территории Казахстана.
Как полагают Позитивы, в условиях продолжающейся международной политической напряженности прогнозируется сохранение тенденции к появлению новых политически мотивированных хактивистских группировок в российском и международном киберпространстве.
При этом кибератаки Punishing Owl не являются одноразовой PR-акцией и группировка намерена сохранить устойчивое присутствие на ландшафте российских киберугроз.
Во всяком случае, на это указывает использование собственных вредоносных инструментов, длительное сохранение режима тишины в условиях продолжительного нахождения в сети жертв, а также создание и раскрутка в даркнете собственного кибербренда.
Другие подробности и IOCs - в отчете.
📱Телефоны могут досматривать в московском метро в случае необходимости
Как пишет Интерфакс, досмотр мобильных телефонов пассажиров в московском метро может применяться в дополнение к уже существующим мерам безопасности в случае необходимости.
"Новые меры по досмотру мобильных телефонов, установленные приказом министерства транспорта России от 4 февраля 2025 года № 34, могут применяться в дополнение к уже существующим мерам обеспечения безопасности в случае необходимости"
Интерфакс:
Согласно приказу Минтранса РФ от 4 февраля 2025 года № 34, досмотр аудио- и видеотехники, мобильных телефонов и персональных компьютеров проводится посредством включения и проверки их работоспособности.
Ранее в СМИ появилась информация, что в Москве, по аналогии с Санкт-Петербургом, начали проверять телефоны на входе в метро.
📝APT-хакеры добрались до обновлений Notepad++
2 февраля 2026 года разработчики Notepad++ подтвердили инцидент, связанный с перехватом механизма обновлений популярного редактора текста на стороне хостинг-инфраструктуры. С июня 2025 года злоумышленники получили возможность выборочно перенаправлять трафик обновлений на подконтрольные серверы и подсовывать части пользователей вредоносные пакеты. Речь шла не о взломе кода приложения, а о компрометации виртуального хостинга, где размещался сервер обновлений. Суть опасности заключается в реализации высокотехнологичной атаки на цепочку поставок, при которой легитимный механизм обновлений был превращен в инструмент доставки вредоносного кода.
По оценке независимых исследователей в области информационной безопасности, атака носила признаки операции государственного уровня и, вероятно, была связана с китайской государственной группой. Злоумышленники действовали крайне избирательно и целенаправленно работали исключительно с Notepad++, не затрагивая других клиентов провайдера. Атака, вероятнее всего, носила точечный характер, поэтому рядовых пользователей вряд ли затронула, но обновиться до версии 8.9.1 рекомендуется обязательно (если решите продолжить пользоваться).
Хостинг-провайдер сообщил, что прямой доступ к серверу атакующие утратили 2 сентября 2025 года после обновления ядра и микропрограммного обеспечения. Полное закрытие инцидента и ротация всех секретов завершились в начале декабря, после чего признаков компрометации больше не фиксировалось.
Разработчики Notepad++ усилили защиту WinGup в версии 8.8.9, внедрив проверку сертификатов и цифровых подписей, а с выходом версии 8.9.2 проверка подписанных XML-ответов (XMLDSig) сервера обновлений станет обязательной.
✋ @Russian_OSINT
🇯🇵Япония и 🇺🇸 НАТО продолжают укреплять сотрудничество в сфере кибербезопасности
Как пишет ТАСС, в Брюсселе 27 января прошло уже второе двустороннее заседание между Японией и НАТО по теме кибербезопасности. От японской стороны во встрече приняли участие представители МИД, Минобороны и национального комитета по кибербезопасности, от НАТО в переговорах участвовал заместитель генерального секретаря по вопросам цифровой трансформации и кибербезопасности Жан-Шарль Эллерманн-Кингомбе.
"Обе стороны подтвердили, что продолжат тесную совместную работу в сфере кибернетической безопасности", - отметили в МИД Японии.
✋ @Russian_OSINT