40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🎙 Кибер Трукрайм: Как Equation Group изменила правила игры
В 2010 году белорусский вирусный аналитик Сергей Уласень нашёл на компьютерах иранского клиента странного червя. Казалось бы, рядовой инцидент — а в итоге это оказался легендарный Stuxnet, который на пару лет назад отбросил ядерную программу Ирана.
Он эксплуатировал уязвимости нулевого дня в Windows, и Microsoft решила собрать международную рабочую группу, чтобы она помогла компании расследовать этот сложнейший инцидент. В неё был приглашен Kaspersky GReAT, глобальный центра исследования угроз «Лаборатории Касперского».
В итоге он выяснил, что червь год путешествовал по Ирану, пока не добрался до цели: 5 секретных предприятий, обслуживавших ядерные объекты. Именно так он добрался до центрифуг по обогащению урана и вывел их из строя.
Позже исследователи Kaspersky GReAT раскопали целую платформу кибероружия: модули DOUBLEFANTASY, TRIPLEFANTASY, EQUATIONLASER, GRAYFISH. Атакующих назвали Equation Group. Следы их активности тянулись аж с 1996 года. Жертвы — ~500 человек из 30+ стран: чиновники, атомщики, военные, финансисты.
В этой истории ещё много захватывающих деталей и поворотов, о которых Сергей Уласень, Игорь Кузнецов и Александр Гостев, рассказавшие миру о существовании Equation Group, вспоминают в новом эпизоде подкаста «Кибер Трукрайм».
Слушайте на Яндекс.Музыке, в Apple Podcast или на другой удобной вам платформе.
📲 Глава Минцифры Максут Шадаев о замедлении Telegram:
1️⃣ Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.
2️⃣ Есть факты, что доступ к переписке в Telegram могли получить иностранные спецслужбы, которые используют эти данные против российской армии.
3️⃣ После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.
4️⃣ Минцифры РФ не находится в контакте с администрацией Telegram.
✋ @Russian_OSINT
🟥Positive Technologies обнаружила уникальные инструменты APT-группировки, атакующей телеком-компании в странах СНГ
Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали атаки на телекоммуникационные компании в Кыргызстане и Таджикистане. Злоумышленники рассылали фишинговые письма с документами и ссылками, содержавшими вредоносный код. Хакеры маскировали вредоносы под легитимные компоненты Microsoft Windows.
В сентябре 2025 года злоумышленники направили фишинговые письма в организации в Кыргызстане. Сообщения рассылались якобы от лица потенциальных клиентов, которые хотели узнать о тарифах мобильной связи. К письмам прикреплялся документ, при открытии которого появлялось изображение с текстом на русском языке. В нем говорилось, что для снятия защиты с файла пользователю нужно запустить некий скрипт (по факту — вредоносный). Скрипт загружал бэкдор LuciDoor, который устанавливал соединение с управляющим сервером. Если подключиться напрямую не получалось, вредонос делал это через системные прокси или другие серверы в инфраструктуре жертвы. Установив соединение, LuciDoor собирал базовую информацию об устройстве, загружал программы, выводил данные.
В ноябре 2025-го атаки на Кыргызстан повторились по тому же сценарию, однако в этот раз группировка использовала бэкдор MarsSnake. Вредонос примечателен тем, что его конфигурацию можно изменять без пересборки исполняемого файла (достаточно обновить параметры в загрузчике); это экономит злоумышленникам время. Закрепившись на устройстве жертвы, бэкдор собирает информацию о системе, вычисляет ее уникальный идентификатор, передает данные управляющему серверу.
«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский. В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром или они применили шаблон документа на китайском»,
🦀Разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI
Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.
OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.
«Он — гений с множеством поразительных идей о будущем высокоинтеллектуальных агентов, взаимодействующих друг с другом для выполнения очень полезных для людей задач. Мы ожидаем, что это быстро станет ключевым элементом наших продуктовых предложений».
🇵🇱👮Польская киберполиция задержала возможного участника группировки Phobos в рамках операции Aether
Сотрудники Центрального бюро по борьбе с киберпреступностью (CBZC) задержали 47-летнего мужчину, подозреваемого в разработке, получении и распространении программного обеспечения, предназначенного для неправомерного доступа к информации в компьютерных системах. В том числе речь идет об использовании программ-вымогателей (ransomware).
В ходе совместной операции управлений CBZC в Катовице и Кельце задержание было произведено на территории Малопольского воеводства. При обыске по месту жительства подозреваемого полиция изъяла вещественные доказательства, включая компьютеры и мобильные телефоны.
Следствие также установило, что задержанный использовал мессенджеры с шифрованием для связи с хакерской группировкой Phobos, известной своими атаками с использованием шифровальщиков. Расследование курирует Окружная прокуратура Гливице. Подозреваемому грозит лишение свободы на срок до 5 лет.
На счету Phobos и аффилиатов более 1000 жертв по всему миру, включая больницы, образовательные учреждения, некоммерческие организации, государственные структуры и частные компании. Согласно документам Министерства юстиции США, совокупный ущерб от деятельности Phobos (сумма выкупов) превысил 16 млн долларов США.
Задержание проводилось в рамках международной операции Aether, координируемой Европолом.
✋ @Russian_OSINT
💚 «Лаборатория Касперского» предупреждает о новой активной схеме распространения 🐘Mamont в Telegram
Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новую схему распространения мобильного банковского троянца Mamont, нацеленную на пользователей Android-смартфонов в России. Злоумышленники маскируют зловред под средства для обхода ограничений и замедления работы Telegram. Кампания активна с 14 февраля и могла затронуть уже тысячи россиян.
Mamont — мобильный банковский троянец, который злоумышленники стали активно применять в 2024 году. Он обладает достаточно широкой функциональностью. В частности, запрашивает доступ к СМС и push-уведомлениям на заражённых устройствах, после чего использует их для кражи денег.
Злоумышленники «приходят» в комментарии к публикациям в популярных Telegram-каналах: они предлагают загрузить приложение, якобы позволяющее ускорять работу замедленного сервиса и обходить ограничения. Для этого нужно перейти в другой канал и скачать 📱APK-файл. На самом деле это Mamont, позволяющий атакующим красть банковскую информацию с Android-устройств.
«Мошенники быстро адаптируются к текущей информационной повестке и используют её в своих вредоносных кампаниях, пытаясь сыграть на эмоциях и доверии пользователей. Существует много способов распространения троянца Mamont. Именно поэтому важно быть крайне осторожными в сети, с особой бдительностью относиться к любым файлам и ссылкам, получаемым от незнакомых людей»
🥷 Шпионские расширения для Chrome: 287 расширений следят за 37 миллионами пользователей
Ресерчеры из Q Continuum опубликовали отчет о выявлении 287 расширений в Chrome Web Store, осуществляющих передачу данных из истории браузера, часть из которых может классифицироваться как шпионское ПО. Был разработан автоматизированный комплекс сканирования, который запускает браузер Chrome в изолированном контейнере Docker, маршрутизирует весь трафик через прокси-сервер, реализующий технику перехвата (MITM), и отслеживает исходящие запросы, коррелирующие с длиной URL-адресов, посещаемых в процессе тестирования.
Используя метрику утечки данных, мы пометили 287 расширений Chrome как инструменты, осуществляющие эксфильтрацию (скрытую передачу данных) истории браузера. Совокупная аудитория этих расширений составляет около 37,4 млн установок, что эквивалентно примерно 1% от общемировой базы пользователей Chrome.
🈁Использование ИИ-моделей при захвате Мадуро провоцирует конфликт между Пентагоном и Anthropic
Американские военные задействовали большие языковые модели Claude от компании Anthropic в ходе операции по захвату бывшего президента Венесуэлы Николаса Мадуро. Доступ к этим передовым алгоритмам обеспечивался через контракт с компанией Palantir Technologies, чьи инструменты глубоко интегрированы в инфраструктуру Министерства обороны США.
Примечательно, что Anthropic запрещает использование их ИИ-решений для содействия насилию, разработки оружия или ведения наблюдения.
Представитель 🈁Anthropic официально заявил: «Мы не можем комментировать, использовался ли Claude или какая-либо другая модель ИИ для какой-либо конкретной операции, засекреченной или нет».
В свою очередь главный представитель 🎖Пентагона Шон Парнелл сообщил о пересмотре отношений с технологическим партнером, отметив: «Наша нация требует, чтобы наши партнеры были готовы помочь нашим бойцам победить в любой схватке».
На фоне этих событий администрация США рассматривает возможность расторжения контракта с Anthropic стоимостью до $200 миллионов. Ранее министр войны Пит Хегсет уже озвучивал позицию ведомства, заявив, что военные не будут использовать ИИ-модели, которые не позволят вести войны.
Как пишут Axios, Пит Хегсет близок к присвоению компании Anthropic статуса «supply chain risk», который может сильно ударить по компании. Военные подрядчики должны будут разорвать любые деловые связи с разработчиком. Грубо говоря, Anthropic может стать «прокаженным» игроком в секторе GovTech.
Представители военного ведомства теперь требуют от Anthropic и других технологических гигантов разрешить использование их ИИ-решений для «всех законных целей» без каких-либо этических ограничений.
Главный представитель Пентагона Шон Парнелл официально заявил: «Отношения Военного департамента с Anthropic пересматриваются».
На данный момент Anthropic остается единственным провайдером ИИ-агентов в секретных сетях, однако конкуренты в лице ⭕️ OpenAI и ❗️Google уже выразили готовность адаптироваться под требования военных.
✋ @Russian_OSINT
😄 Внедрение системы подтверждения возраста в Discord вызвало опасения из-за связей подрядчика с сооснователем Palantir Питером Тилем
Discord начал тестирование нового вендора для проверки возраста пользователей из 🇬🇧Великобритании и готовится к глобальному внедрению ограничений в марте текущего года. Администрация платформы Discord обновила техническую документацию и теперь предупреждает о передаче биометрических данных и сканов документов сторонней компании с их хранением на внешних серверах до 7 дней.
Такой подход к архитектуре безопасности прямо противоречит прошлым заверениям руководства мессенджера о исключительно локальной обработке чувствительной информации на устройствах пользователей.
Тревогу экспертного сообщества вызывает тот факт, что ключевым инвестором выбранного партнера Persona выступает фонд Founders Fund под управлением Питера Тиля. Миллиардер известен в IT-индустрии прежде всего как сооснователь Palantir и создатель систем 👁 тотальной цифровой слежки. Эксперты опасаются, что привлечение связанных с Тилем структур к обработке персональных данных геймеров создает беспрецедентные риски для приватности и открывает возможности для скрытого профилирования аудитории.
✋ @Russian_OSINT
🇮🇱🇺🇸 Компания Paragon отреагировала на провал 🎩OpSec: «Неприятно, но и не ужасно»
Интересным пассажем отреагировала компания Paragon [1,2,3,4,5,6] на запрос израильских журналистов N12.
Как сообщалось на прошлой неделе, главный юрисконсульт израильского Paragon Реут Ямен опубликовала в LinkedIn фотографию с демонстрацией работы шпионского ПО Graphite на заднем плане во время экскурсии, проведённой компанией для одарённых школьниц. Фотография набрала миллионы просмотров в сети и вновь вызвала резкую критику деятельности компании, которая продает шпионское ПО. Пост с публикацией селфи был удален, но фотография успела разлететься по всей сети.
Фотография получила охват более чем 5 миллионов просмотров в X (совокупный охват). Были предположения, что провал OpSec является грамотным вбросом со стороны PR-щиков, но, скорее всего, нет. Шумиха в отношении Paragon Solutions в основном негативная и вредная для компании. Чёрный PR в этой истории сомнителен.
Неясно, были ли чаты и номера телефонов, указанные на фото, действительно взломаны шпионским ПО Paragon, но, по крайней мере, 🔎один из номеров является реальным (связан с аккаунтом WhatsApp).
💠Если главный юрисконсульт в социальных сетях публикует интерфейс spyware ПО и не блюрит даже номера телефонов, то это сигнал для всех потенциальных заказчиков: «У нас проблемы с OpSec».
💠Владелец реального номера телефона может подать иск за нарушение неприкосновенности частной жизни.
💠Компания ранее пыталась позиционировать себя как «этичного» игрока, но публикация вызвала шквал критики и ряд вопросов.
💠На основе новых материалов Meta может вновь попытаться зацепиться за некоторые детали и подать в суд.
Компания Paragon не подтвердила этот факт, но и не опровергла детали.
🤔Весьма странный комментарий получили журналисты в ответ на свой запрос:
Представители Paragon ответили N12, что cитуация действительно неприятная, но не ужасная, так как содержание конкретного слайда не несет никакой новой информации, касающейся деятельности компании.
Вместе с тем, речь идёт о мизерной репутационной цене по сравнению с вкладом в расширение прав и возможностей женщин и визитом класса одаренных учениц в компанию. Компания утверждает, что техническая ошибка юрисконсульта ничтожна на фоне её вклада в общество. Paragon не только вносит вклад в национальную безопасность демократических государств, но и поощряет расширение прав и возможностей женщин среди одаренных учениц. [какой-то 🥗салат из слов].
🙄🙄🙄
Компания Paragon официально прокомментировала ситуацию, заявив, что ошибка в области оперативной безопасности — это «незначительная цена по сравнению с вкладом в расширение прав и возможностей женщин».
Парагон, о чём ты, ******, говоришь???
Ты продаёшь правительствам шпионское ПО, чтобы они шпионили за людьми, которые критикуют правительство или выступают против него. Какое отношение к этому имеет расширение прав и возможностей женщин? Что за бред? Эта демонстрация показной добродетели или отвлекающий манёвр?
🤖 ИИ становится популярным в российском бизнесе (2026)
Компания UserGate представила результаты исследования, проведенного в январе 2026. Опрос 335 топ-менеджеров компаний с выручкой от 100 млн рублей говорит о том, что использование ИИ в бизнесе становится массовой практикой.
📊🤖Ключевые цифры внедрения:
⬇️ Подавляющее большинство (97%) компаний уже используют ИИ-решения, проводят пилотные проекты или готовятся к старту.
⬇️ Наиболее частотные сценарии применения связаны с генерацией отчетов и аналитики (42%), оптимизацией сетевой инфраструктуры (38%), анализом больших массивов логов (37%), ускорением расследований инцидентов (35%) и повышением эффективности Help Desk-служб (32%).
⬇️ Главными барьерами остаются неясность его ценности (54%) и неопределенность рисков (38%). В числе препятствий также были упомянуты отсутствие четкого распределения ролей и ответственности (29%), ограниченность бюджетов (29%) и нехватка экспертизы (17%).
💻 Около 50% респондентов (как в коммерческом, так и в госсекторе) назвали ИИ и машинное обучение главным фактором, который будет определять ландшафт кибербезопасности в ближайшие 12 месяцев. При этом даже компании, которые пока осторожно относятся к практическому внедрению ИИ из-за рисков и неопределенной ценности, уже рассматривают машинное обучение как ключевой фактор трансформации кибербезопасности в среднесрочной перспективе.
✋ @Russian_OSINT
📖 В дополнение к прошлому посту. Сравнительный анализ двух версий политики конфиденциальности OpenAI (от 27 июня 2025 года и от 9 февраля 2026 года) говорит о следующих изменениях:
1️⃣ Закреплено использование персональных данных для показа рекламы пользователям бесплатных тарифов. Для пользователей тарифов Free и Go вводится персонализация рекламы. Данные используются для настройки объявлений и измерения их эффективности.
2️⃣ Появились пункты о сборе данных при использовании браузера Atlas (история просмотров, настройки).
3️⃣ В категорию «Пользовательский контент» (User Content) теперь официально включены «видео» и «персонажи Sora» (Sora characters).
4️⃣ Добавлен новый раздел Contact Data. Если пользователь дает разрешение, приложение запрашивает доступ к контактам на устройстве, загружает их на серверы и проверяет, кто из ваших знакомых уже пользуется сервисом.
5️⃣ Существенно расширен блок, касающийся несовершеннолетних пользователей. Введена функция, позволяющая родителям связывать свой аккаунт с аккаунтом подростка для управления настройками и получения уведомлений о нарушениях безопасности. Указано, что данные могут использоваться для оценки возраста пользователя с целью предоставления соответствующего контента (age-appropriate experience).
6️⃣ В список третьих лиц, которым передаются данные, добавлены провайдеры услуг по «верификации возраста и личности».
7️⃣ Список получателей данных расширен в связи с новыми коммерческими функциями. Появляются провайдеры поиска и покупок (search and shopping providers), а также маркетинговые сервис-провайдеры.
8️⃣ Указано, что информация может передаваться партнерам по поиску и покупкам (актуально для функционала ChatGPT Search/Shopping).
9️⃣ Сбор аватаров и юзернеймов необходим для реализации сквозной идентификации. Когда вы делитесь чатами или создаете публичные GPT-агенты (custom GPTs), наличие аватара и уникального имени позволяет идентифицировать автора. Изменение относится не только к ChatGPT, но к единому профилю пользователя (OpenAI Account), который теперь объединяет всю экосистему продуктов компании.
🔟 OpenAI прямо заявляет, что отслеживает и запоминает состояние пользователя, даже если он не вошел в аккаунт. Даже если вы просто зашли на сайт через браузер Atlas или открыли ссылку на чат без авторизации, система помечает ваше устройство и начинает собирать историю, чтобы потом, когда вы зарегистрируетесь, «склеить» эти данные с вашим реальным профилем. Компания видит не только то, что вы пишете в ChatGPT, но и какие сайты вы посещаете, сколько времени там проводите и как с ними взаимодействуете.
OpenAI начинает передавать (или сверять) данные с «рекламодателями и партнерами». Появился пункт о том, что компания получает данные о ваших покупках от третьих лиц, чтобы оценить эффективность показанной вам рекламы. По сути классический трекинг, свойственный Google, которого раньше в OpenAI не было.
Раздел о передаче данных властям 🎩(Government Authorities) и мониторинге контента (monitoring any Content) распространяется на всех пользователей без исключения.
✋ @Russian_OSINT
🇳🇱Управление по защите данных Нидерландов называет OpenClaw "троянским конём"
Как пишет Autoriteit Persoonsgegevens (AP), использование опенсорсных ИИ-агентов по типу OpenClaw не соответствует базовым требованиям безопасности. Использование таких систем влечет за собой серьезные риски утечки данных.
Архитектура подобных ИИ-агентов предполагает предоставление им полного доступа к локальным файлам и электронной почте для автономного решения задач. В официальном заявлении ведомства подчеркивается, что «💻сообщество кибербезопасности [🤔кто именно?] рассматривает этот тип автономного ИИ-агента как 🐎"Троянского коня", поскольку он является привлекательной целью для злоупотреблений».
Регулятор призывает пользователей и организации не использовать OpenClaw для обработки финансовой документации и персональных данных из-за высоких рисков. Власти настаивают на срочном включении автономных ИИ-агентов в сферу действия европейского Закона об искусственном интеллекте для законодательного ограничения рынка небезопасных приложений.
--------------------------
🕵️Критики приводят контраргументы:
Позиция регулятора демонстрирует фундаментальное непонимание динамики безопасности в экосистеме Open Source. В отличие от проприетарных "черных ящиков", опенсорсные наподобие OpenClaw привлекают внимание тысяч исследователей по всему миру, которые могут поучаствовать в нахождении ошибок или уязвимостей в коде.
Локальные модели — важный способ сохранить настоящий цифровой суверенитет. Данные обрабатываются локально без передачи на сервера техногигантов или государства. Пытаясь ✋маргинализировать "народные проекты" под предлогом "безопасности", власти фактически загоняют пользователей в управляемые, цензурируемые и централизованные экосистемы.
✋ @Russian_OSINT
🔎 Бинарное воскрешение 📄PDF-файлов Джеффри Эпштейна
В результате обработки электронного архива по делу Джеффри Эпштейна Министерство юстиции США допустило некоторую халатность при публикации данных. В публичный доступ попали фрагменты данных, которые формально должны были быть «обезличены», но на практике оказались поддающимися восстановлению.
В опубликованных архивах была обнаружена переписка, содержащая вложения, которые при печати и последующем сканировании превратились в 📄 76 страниц текста в кодировке Base64. Фактически это был «распечатанный» бинарный файл.
🕵️Ключевая сложность заключалась не в декодировании Base64, а в корректном оптическом распознавании символов (OCR). Попытки использовать стандартные ИИ-решения и инструменты OCR (Tesseract, Adobe Acrobat, AWS Textract) провалились. Даже продвинутые мультимодальные модели (Vision LLMs) не справлялись с задачей посимвольной точности на больших массивах данных.
Исходный текст был набран шрифтом Courier New, в котором при низком качестве сканирования и артефактах сжатия (JPEG) практически невозможно визуально и алгоритмически различить цифру 1 и строчную букву l.
Американский IT-специалист палестинского происхождения Махмуд Аль-Кудси из NeoSmart Technologies решил подойти к решению задачи нестандартно, используя гибридный подход цифровой криминалистики и 🤖машинного обучения. Он отказался от использования стандартных 🔍OCR-инструментов и разработал кастомное решение. Специалист отказался от растрирования PDF через pdftoppm. Вместо этого он использовал утилиту pdfimages (из пакета poppler-utils), чтобы извлечь изображения, встроенные в PDF-файл, в их «нативном» виде. Это исключило потерю качества и артефакты повторного сжатия, сохранив исходную пиксельную сетку скана, что было критично для дальнейшего анализа.
Коробочные решения (Tesseract, AWS Textract) и LLM не принесли результата, поэтому Аль-Кудси написал и обучил собственную сверточную нейронную сеть (CNN) на 🐍 Python (PyTorch). Поскольку шрифт Courier New является моноширинным, Аль-Кудси разработал алгоритм нарезки страницы на фиксированные ячейки (grid), изолируя каждый символ.
Самой сложной технической проблемой была неразличимость единицы (1) и строчной буквы (l) в шрифте Courier New при низком разрешении. Аль-Кудси применил метод перекрестной проверки (Cross-Referencing). Он обнаружил в архиве DOJ второй файл (EFTA02154109), содержащий ту же самую цепочку писем, но отсканированный с другими параметрами смещения и шума. Сравнив результаты распознавания первого и второго файла, он смог устранить ошибки распознавания и разрешить неоднозначности. Там, где в первом файле символ был спорным, во втором он мог быть четче. Путем сложных манипуляций удалось устранить ошибки, которые не могла решить нейросеть.
После получения чистого текстового потока Base64 Аль-Кудси выполнил финальные шаги:
1️⃣ Декодирование: преобразование Base64 в бинарный вид.
2️⃣ Декомпрессия: успешная распаковка потоков FlateDecode (zlib), подтвердившая целостность данных.
3️⃣ Рендеринг: генерация валидного PDF-файла DBC12.pdf.
👆Итогом сложной технической работы стало полное бинарное восстановление PDF-файла 📄«DBC12 One Page Invite with Reply.pdf», который ранее считался безвозвратно испорченным. Извлеченный документ содержит информацию про благотворительный гала-ужин «Dubin Breast Center» , который проходил 10 декабря 2012 года в Нью-Йорке. В документе содержатся списки спонсоров и гостей (финансовая элита, с которой общался Эпштейн).
📖 В архиве существуют и другие закодированные вложения, однако восстановить их тем же методом невозможно, так как они набраны пропорциональными (не моноширинными) шрифтами, что делает разработанный алгоритм нарезки сетки неприменимым.
😘 https://neosmart.net/blog/recreating-epstein-pdfs-from-raw-encoded-attachments/
😘 https://neosmart.net/blog/efta00400459-has-been-cracked-dbc12-pdf-liberated/
😘 https://github.com/mqudsi/monospace-ocr
✋ @Russian_OSINT
🇦🇱ИИ-министр Албании может "потерять лицо" в судебном споре с актрисой
Вслед за скандалом по делу о коррупции cтало известно, что виртуальный чиновник Диэлла рискует остаться без визуального образа из-за серьезного юридического конфликта с реальной актрисой. Актриса Анила Биша подала в суд на Совет министров, премьер-министра, частную компанию-разработчика, участвующую в проекте, и Национальное агентство информационного общества (AKSHI) за нарушение прав на использование ее лица и голоса. Её 🤖 цифровой аватар ответственные во власти люди продолжили эксплуатировать после истечения контракта 31 декабря 2025 года.
Изначально ИИ-агент создавался исключительно как чат-бот для портала государственных услуг e-Albania с ограниченной лицензией на использование биометрических данных. Биша требует наложения судебного запрета на использование ее изображения до момента вынесения решения по делу.
«На наш взгляд, этот иск — абсурд, но мы приветствуем возможность разрешить этот вопрос раз и навсегда в судебном порядке»
🤖 Wiz опубликовали результаты масштабного тестирования универсальных ИИ-агентов (General Purpose Agents) в задачах 🎩наступательной кибербезопасности (offensive security).
Суть эксперимента:
В ходе исследования 25 конфигураций (связка «ИИ-модель + Агент») выполняли эксплуатацию уязвимостей в рамках 257 практических кейсов. Тестирование проходило в изолированных 🐳Docker-контейнерах при полном отсутствии доступа к интернету, внешним репозиториям и базам знаний CVE. Оценка эффективности проводилась детерминированным методом (программная верификация полученных флагов и графов вызовов), что полностью исключает субъективность, свойственную подходу «LLM-as-a-judge».
🏆 Лидеры рейтинга (Overall Success Rate):
↘️ 🈁 Claude Opus 4.6 (в среде Claude Code) — 47.6%. Абсолютный лидер по сумме баллов.
↘️ ❗️ Gemini 3 Pro (в среде Gemini CLI) — 41.7%. Показала лучший результат в категории Cloud Security (40%).
↘️ 🈁 Claude Opus 4.5 (в среде Claude Code) — 41.1%.
👎Аутсайдеры:
↘️ Модели ⭕️ GPT-5.2 и ❗️Grok 4 показали результаты значительно хуже конкурентов, уступая даже более старым версиям Claude и Gemini.
😘 https://www.wiz.io/cyber-model-arena
✋ @Russian_OSINT
🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы 🟦Bluetooth.
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
✋ @Russian_OSINT
🇯🇵Производитель секс-игрушек Tenga сообщает о краже данных клиентов хакером
TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».
На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.
Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.
Компания рекомендовала клиентам сменить пароли.
Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!
Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.
✋ @Russian_OSINT
👀 GeoSpy на вооружении полиции 👮Майами и Лос-Анджелеса показал слабенькие результаты
Офис шерифа округа Майами-Дейд и Департамент полиции Лос-Анджелеса официально приобрели доступ к ИИ-решению GeoSpy для мгновенного определения геолокации по фотографиям. Разработанный компанией Graylark Technologies инструмент анализирует архитектурные стили, характеристики почвы и особенности растительности для поиска географических закономерностей. Разработчики утверждают в своих рекламных материалах о способности алгоритмов определять точное местоположение объектов в поддерживаемых городах с точностью якобы от 🗺1 до 5 метров.
Согласно утекшим внутренним документам общая стоимость внедрения системы для ведомства в Майами составила $85 500. В эту сумму вошли: создание специально обученной кастомной модели региона за $38 000, две годовые лицензии стоимостью $10 000 и дополнительный пакет из 150 000 поисковых запросов за $37 500. Бюро по борьбе с киберпреступностью уже тестирует глобальную и локальную версии ПО.
Представители правоохранительных органов признают необходимость тщательной верификации полученных данных из-за рисков ложных срабатываний и называют текущий этап внедрения тестовым. В служебной переписке лейтенант Бюро прямо указывает коллегам, что результаты GeoSpy следует рассматривать только как вспомогательную информацию (наводку), которую необходимо верифицировать стандартными способами в рамках следственных мероприятий.
📖Как пишут 404 Media, на текущий момент использование GeoSpy в реальных расследованиях (небольшая выборка) по делам CSAM не привело к значительным прорывам или арестам подозреваемых.
✋ @Russian_OSINT
Акции 📲 ВК в моменте подскочили на 2% на сообщениях о том, что Telegram будет полностью заблокирован с 1 апреля. Об этом пишет Финам.
РКН заявил, что ему «нечего добавить к ранее опубликованной информации по данному вопросу», комментируя новость СМИ о блокировке Telegram.
✋ @Russian_OSINT
👮🇸🇬ИИ превратился в главное оружие глобальных киберсиндикатов в войне с Интерполом
В сингапурском комплексе Интерпола эксперты ведут непрерывную борьбу с преступными синдикатами, которые функционируют подобно транснациональным корпорациям и активно внедряют ИИ-решения. Директор по борьбе с киберпреступностью Нил Джеттон, работающий в штаб-квартире организации в Сингапуре, описывает сложившуюся ситуацию предельно откровенно: «Я считаю превращение ИИ в оружие киберпреступниками... самой большой угрозой из тех, что мы наблюдаем». Злоумышленники используют генеративные модели для создания грамотных фишинговых писем и реалистичных дипфейков государственных чиновников с целью хищения активов корпораций и частных лиц.
В прошлом году в рамках масштабной операции «Operation Secure» силами 26 стран удалось ликвидировать более 20 000 вредоносных IP-адресов и доменов, связанных с преступной деятельностью. Еще одним значимым успехом стала операция «Operation Serengeti 2.0» на африканском континенте, в ходе которой власти арестовали 1209 киберпреступников. Результатом этих действий стал возврат похищенных средств на сумму более $97 млн и полное уничтожение 11 432 единиц криминальной инфраструктуры.
Глава инновационного центра Тосинобу Ясухира выражает обеспокоенность возможным выходом автономных систем из-под контроля людей и отмечает:
«Это довольно сложно, потому что у 🤖ИИ нет ни души, ни сердца».
🇬🇧Великобритания планирует ввести жесткие ограничения в отношении VPN и социальных сетей под предлогом защиты детей
Премьер-министр Великобритании Кир Стармер объявил об ужесточении законодательства [1,2] в области онлайн-безопасности для защиты несовершеннолетних пользователей. Правительство вносит поправки для принудительного контроля над чат-ботами с ИИ и внедрения возрастных ограничений в социальных сетях.
🤖 Стармер намерен ♋️«ограничить доступ к VPN для лиц моложе 16 лет».
Представитель правозащитной организации Big Brother Watch Майя Томас уже назвала инициативу 🐉«драконовскими мерами по подавлению гражданских свобод как детей, так и взрослых».
Единственным способом эффективного исполнения подобных ограничений станет принуждение провайдеров к внедрению систем подтверждения возраста для всех пользователей без исключения. Реализация требования неизбежно приведет к тотальной деанонимизации всего взрослого населения, использующего данные сервисы. Сегодня «до 16 лет», а завтра станет «обязательно для всех».
Технически невозможно создать систему, которая проверяла бы исключительно детей. Подразумевается необходимость предоставления удостоверения личности или биометрических данных для получения доступа к VPN. Подобные сервисы рискуют утратить свою ключевую функцию обеспечения приватности.
Критики в Великобритании опасаются, что верификация создаст риски для приватности, характерные для авторитарных режимов. Фактически Великобритания движется к созданию контролируемого интернета, где право на анонимный сёрфинг станет невозможным.
🥷 Отдельно подчеркивается то, что обязательная верификации убивать анонимность, критически важную для безопасной работы журналистов-расследователей и информаторов, которые занимаются расследованиями по делам о коррупции властей.
Также в перспективе тотальная деанонимизация по мере расширения законодательных инициатив позволит властям следить за теми, кто выступает против👷♂️миграционной политики в стране, точечно воздействуя на несогласных.
✋ @Russian_OSINT
🥷❗️ Якобы Palantir могли взломать хакеры с помощью ИИ
🇩🇪🇫🇮Немецко-финский предприниматель, блогер, хакер и основатель Mega[.]nz в прошлом 😅 Ким Дотком утверждает, что якобы компанию Palantir могли взломать 🥷хакеры с помощью неназваного 🤖ИИ-агента, получив права суперпользователя.
Блогер утверждает, что Питер Тиль и Алекс Карп осуществляют массовую слежку за мировыми лидерами и лидерами индустрий в огромных масштабах.
Якобы компания имеет тысячи часов записи разговоров Дональда Трампа, Джей-Ди Вэнса и Илона Маска.
Они внедрили бэкдоры в устройства, автомобили и самолеты мировых лидеров и собрали крупнейший архив компромата.
Но я точно знаю, что взлом произошел.
«...заявления ядерного уровня, нулевые доказательства, максимальная энергия «поверь мне, чувак»....Я готов поставить на кон свою онтологию [что не было взлома]»
❗️Microsoft планирует снизить зависимость от ИИ-технологий ⭕️ OpenAI
Глава Microsoft AI Мустафа Сулейман в недавнем интервью FT сообщил, что Microsoft взяла курс на «самодостаточность», чтобы снизить свою зависимость от технологий OpenAI, несмотря на то, что компания сохраняет долю, оцениваемую в $135 000 000 000. Microsoft больше не полагается исключительно на модели OpenAI и будем заниматься разработкой своих собственных ИИ-моделей.
Также Сулейман сделал жесткий прогноз касательно рынка труда. По его словам, 👨💼«белые воротнички» (юристы, бухгалтеры, маркетологи) столкнутся с полной автоматизацией большинства своих задач в течение 12–18 месяцев.
Сулейман утверждает, что традиционная офисная работа претерпит необратимые изменения в ближайшем будущем. Он добавляет, что в перспективе 2–3 лет ИИ-агенты смогут эффективно координировать свои действия в рамках сложных рабочих процессов (workflows) внутри крупных организаций, обучаясь и действуя при этом автономно.
✋ @Russian_OSINT
⚖️Кто должен нести ответственность за безопасность 🇷🇺персональных данных?
Как пишет «Ъ», Верховный суд РФ разъяснил, кто отвечает за утечки персональных данных. Министерство труда пыталось переложить ответственность на подрядчика, но судебная инстанция этого не допустила. Ведомству не удалось оспорить штраф за потерянные сведения, а из разъяснений ВС следует, что отвечать за них всегда должен оператор информационной системы, даже если доступ к ним обеспечивала сторонняя организация.
✋ @Russian_OSINT
👩💻 Научный сотрудник Зои Хитциг покидает компанию из-за внедрения рекламы, которая может использоваться для 👁слежки за пользователями
Интересная история разворачивается вокруг Зои Хитциг (бывшего исследователя OpenAI и экономиста, научного сотрудника Гарвардского общества стипендиатов), которая оказалась в центре внимания благодаря э The New York Times. Девушка подвергает критике структуру корпоративных стимулов OpenAI и поднимает вопросы о том, как следует этично управлять компаниями в сфере ИИ. Её деятельность напрямую связана с экономикой, конфиденциальностью и AI governance.
В интервью для подкаста The Intelligence Horizon она выступает за то, чтобы обычные люди участвовали в настройке "ценностей" моделей ИИ (демократический процесс), а не оставляли эти решения на откуп корпорациям. Модели должны быть прозрачными в том, чьи интересы они защищают.
После того как OpenAI недавно заявила о том, что будет 🖥внедрять рекламу в ChatGPT — девушка ↔️уволилась из компании.
Об этом научный сотрудник сообщила в социальной сети.
В руках OpenAI находится самый подробный из когда-либо собранных архивов личных человеческих мыслей. Можем ли мы верить, что они устоят перед колоссальным давлением, толкающим их к злоупотреблению этими данными?
👀Цифровой призрак Эпштейна и обман алгоритмов 🌐 Google
Известный OSINT-специалист и голландский журналист Хенк ван Эсс в одном из своих твитов обращает внимание на то, что после публикации материалов по делу Эпштейна социальные сети захлестнула масштабная волна дезинформации с ИИ-изображениями якобы живого Джеффри Эпштейна на улицах Израиля.
🔍Цифры из расследования Хенка ван Эсса:
🔻 Один из ключевых мемов с утверждением «Эпштейн жив», который Эсс взял за отправную точку, набрал почти 2 миллиона просмотров.
🔻 Публикация пользователя realmelanieking, содержащая ложное наблюдение о совпадении татуировок, собрала более 2,2 миллиона лайков за один день. Учитывая алгоритмы соцсетей, реальное количество просмотров этого поста может исчисляться десятками миллионов.
Исследователь провел детальный технический анализ вирусного контента и выявил использование инструмента Nano Banano Pro в среде Gemini для создания высококачественных фейков. Экспертиза через сервис ImageWhisperer подтвердила наложение цифровых эффектов старения на кадры из документального фильма Netflix и классифицировала изображения как синтетические со 100% уверенностью.
Примечательно, что в поисковом движке Google интегрирована функция AI Overview, которая автоматически формирует ответы на запросы пользователей с помощью ИИ. Если загрузить фото с Эпштейном в Израиле, то AI Overview ошибается и идентифицирует человека на снимке как Эпштейна, а в режиме углубленного анализа большие языковые модели почему-то и вовсе путают его с бывшим премьер-министром Израиля Эхудом Бараком. Подобные технические галлюцинации и отсутствие кросс-валидации данных создают опасный прецедент для мгновенного распространения фейков среди миллионов пользователей.
Окончательно опровергнуть манипуляцию удалось только с использованием инструмента SynthID для поиска скрытых технических маркеров генерации внутри самого чат-бота. Система обнаружила в файле цифровой водяной знак Google AI и указала на характерные артефакты вроде бессмысленной надписи «Haangus Ev» на дорожном указателе.
❗️Хенк ван Эсс выявил интересную логическую уязвимость в работе фильтров и механизмах защиты (Safety Guardrails):
В обычном режиме Google Gemini настроена на предотвращение генерации изображений реальных людей (Face Swap/Deepfake). Если в промпте или исходном изображении система распознает биометрические данные известной личности (в данном случае Джеффри Эпштейна), то срабатывает Safety Filter.
Использование 😎солнцезащитных очков обходит фильтры. Очки создают частичную окклюзию (перекрытие) лица, скрывая ключевые биометрические точки вокруг глаз. Этого оказывается достаточно, чтобы сбить с толку алгоритм распознавания личностей. Система пропускает запрос и фильтры не срабатывают, считая промпт безопасным, генерируя реалистичный фейк.
Google потратил годы и миллиарды долларов на создание барьеров безопасности ИИ. Эксплойт заключается в том, чтобы взять фото объекта в солнечных очках... Вот и всё. Это и есть весь взлом.
🇮🇱Главный юрисконсульт компании Paragon Реут Ямен опубликовал в LinkedIn фотографию, на которой изображена панель управления шпионским ПО❗️Graphite.
На панели отображается номер телефона в Чехии, приложения, учетные записи, медиафайлы на телефоне, статус перехвата и номера, извлеченные из различных приложений.
На исходном фото, скорее всего, изображена демо-версия ПО.
✋ @Russian_OSINT
📖Рядовой инфостилер вскрыл сетевую иерархию ячейки 🏴☠️ИГИЛ* и секретные чаты террористов
Исследователи Hudson Rock проанализировали инцидент с компрометацией конечной точки в Ливане, где стандартный вредонос класса инфостилер получил полный доступ к закрытой коммуникации полевого командира ИГИЛ* Касуры.
Компрометация не была результатом целевой APT-атаки спецслужб или действий самих исследователей Hudson Rock. Заражение произошло в рамках массовой кампании по распространению рядового вредоносного ПО (Commodity Malware), которое киберпреступники обычно вшивают в пиратский софт, кряки или активаторы игр. Скорее всего, 🔫полевой командир запустил зараженный файл, после чего его данные автоматически утекли в ботнет и были выставлены на продажу в Dark Web. Аналитики лишь выявили этот критически важный лог среди миллионов других записей в ходе рутинного мониторинга утечек (Threat Intelligence).
Несмотря на использование протокола XMPP с надежным сквозным шифрованием OMEMO (conversations.im и chatwith.im), утечка произошла из-за грубейшего нарушения правил OpSec.
🕷Вредоносное ПО беспрепятственно выгрузило незащищенные локальные резервные копии истории сообщений, которые владелец устройства хранил в открытом виде на файловой системе зараженного компьютера.
Анализ полученных логов позволил специалистам детально восстановить схему взаимодействия между ливанской ячейкой и сирийскими кураторами без необходимости атаки на сам криптографический протокол.
В массиве данных обнаружились схемы контрабанды компонентов для детонаторов и отчеты о проведенных атаках. Также эксперты выявили запросы к шариатскому судье на получение религиозных разрешений для применения пыток и инструкции по изготовлению взрывных устройств.
Как пишут специалисты, атрибуция владельца устройства с определенным IP-адресом была выполнена через корреляцию метаданных и поведенческих паттернов аккаунтов, которые во всех чатах выступали получателями инструкций. Кейс технически подтверждает, что компрометация одной единственной конечной точки способна деанонимизировать всю иерархию организации, а также полностью нивелировать защиту мессенджеров при наличии прямого доступа к файловой системе.
* — организация признана террористической, запрещена в РФ.
✋ @Russian_OSINT