russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🇦🇱Создателей албанского 🤖 "ИИ-министра" обвинили в коррупции и запугивании людей

Помните хохму про ИИ-министра в Албании?

NYT пишут забавное. Албанский ИИ-министр по имени Диэлла (Diella) изначально задумывался как "инструмент для борьбы с глубоко укоренившейся коррупцией в Албании", но есть один нюанс. Руководители государственного агентства, которые причастны непосредственно к разработке "ИИ-министра", сами оказались под подозрением и обвиняются в коррупции.

В прошлом месяце прокуратура объявила о помещении под домашний арест директора агентства и заместителя, связав их с преступной организацией. Речь идёт не о политических фигурах уровня министров, а о ключевых технократах, контролирующих государственные цифровые системы, электронные услуги и инфраструктуру госзакупок.

По версии следствия, подозреваемые манипулировали конкурсными процедурами при распределении контрактов в своих собственных интересах, причем использовалось даже давление и запугивание участников, чтобы добиться нужных результатов.

Формально фигурантам дела ещё не предъявили обвинение. На текущем этапе история с ИИ-министром выглядит особенно токсично, потому что арестованы именно те, кто создавал публичный "антикоррупционный символ".

"Ты должна была бороться со злом, а не примкнуть к нему".


@Russian_OSINT

Читать полностью…

Russian OSINT

🟣К Международному дню защиты персональных данных команда безопасности Yandex Cloud предлагает посмотреть на реальность без иллюзий и формальностей

И если в теории всё гладко и данные максимально защищены, то реальная жизнь безопасников полна сюрпризов и неожиданностей: пока снаружи пытаются взломать базу, кто-то из сотрудников пересылает свои паспортные данные сомнительному получателю. И нужно всё время быть начеку.

Команда безопасности Yandex Cloud собрала праздничное Бинго с типичными кейсами, знакомыми каждому. Среди заполнивших его подписчиков рандомайзер выберет троих счастливых обладателей Станции Миди с Алисой. Подписывайтесь на канал команды безопасности Yandex Cloud «Безопасно говоря» и участвуйте в конкурсе. Узнайте все подробности в посте.

🔒 И не забывайте, что защита данных — это постоянная проверка реальности на соответствие ожиданиям.

@Russian_OSINT

Читать полностью…

Russian OSINT

🔉Утечка данных SoundCloud затрагивает почти 30 миллионов профилей

В декабре 2025 у SoundCloud случилась утечка. Были скомпрометированы сведения около 29.8 млн пользователей. Утекли адреса электронной почты, имена, usernames, аватарки, статистика профиля, геолокация и страна проживания.

↘️ При этом 67% emails уже ранее фигурировали в базе утечек сервиса Have I Been Pwned.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Meta* видит переписку пользователей в WhatsApp, нарушая право на неприкосновенность частной жизни

Международная группа истцов подала иск против корпорации Meta Platforms, Inc., утверждая, что компания вводила пользователей в заблуждение относительно конфиденциальности и безопасности сервиса обмена сообщениями WhatsApp.

Meta часто упоминает «сквозное шифрование», которое является ключевым элементом функциональности WhatsApp, позиционируя решение как апогей приватности, при котором переписки доступна исключительно отправителю и получателю, но не самой компании.

В иске истцы утверждают, что заявления Meta о конфиденциальности не соответствуют действительности. По их словам, Meta «хранят, анализируют и могут получать доступ практически ко всем “частным” чатам пользователей WhatsApp», обвиняя компанию и руководство в обмане миллиардов пользователей сервиса по всему миру.

Представитель Meta назвал иск «нелепым вымыслом», а утверждения об отсутствии шифрования — «категорически ложными и абсурдными».

Группа истцов состоит из граждан 🇦🇺 Австралии, 🇧🇷 Бразилии, 🇮🇳 Индии, 🇲🇽 Мексики и 🇿🇦 Южной Африки и других стран.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

📱Если мошенники получили доступ к вашим личным данным, банковской карте или Госуслугам, нужно действовать быстро. Спасти ситуацию поможет скорость вашей реакции. Что делать в таких случаях, рассказываем в специальной рубрике Объясняем.рф и Киберполиции России.

▶️Если украли данные банковской карты

Преступники могут получить доступ к счетам, похитить деньги или оформить кредит.

Что делать:

1. Смените пароль и код доступа в банковский сервис.
2. Заморозьте банковские карты и счета.
3. Свяжитесь с банком по номеру, указанному на банковской карте или официальном сайте, сообщите о произошедшем.
4. Предупредите близких, чтобы они не переводили деньги на ваши карты.

▶️Если взломали личный кабинет на Госуслугах

Мошенники могут оформить кредит или микрозаём.

Что делать:

1. Также смените пароль и код доступа к банковскому сервису.
2. Позвоните на горячую линию Госуслуг: 8 (800) 100-70-10 — и сообщите об утечке данных.
3. Если получилось войти в личный кабинет, проверьте заявки, разрешения, в том числе в сторонних сервисах.
4. Обратитесь в полицию.

▶️Если получили доступ к телефону

Злоумышленники могут настроить переадресацию звонков и сообщений, чтобы сбрасывать пароли и получать коды для входа в соцсети и сервисы.

1. Свяжитесь с мобильным оператором и сообщите о случившемся. Сотрудник клиентского сервиса подскажет, как действовать.
2. Все аккаунты сервисов и приложений привяжите к другому номеру телефона.
3. Следите за приходящими СМС о блокировке или перевыпуске сим-карты.
4. Предупредите родных и знакомых, что с вашего номера могут звонить и писать злоумышленники.

▶️Если взломали ваши соцсети или мессенджеры

Мошенники могут рассылать просьбы от вашего имени и шантажировать вас — например, угрожать, что обнародуют ваши личные файлы или переписку.

1. Предупредите знакомых о взломе по другим каналам связи.
2. Восстановите доступ к аккаунту.
3. Смените пароль, включите двухфакторную идентификацию.
4. Сделайте аккаунты в соцсетях закрытыми — так у мошенников меньше шансов вас шантажировать.
5. В списке привязанных к аккаунту устройств отключите все незнакомые девайсы.
6. Обратитесь в службу поддержки, если не удаётся войти в аккаунт.
7. Попросите родственников и друзей жаловаться на ваш аккаунт в поддержку, чтобы его заблокировали.

📌Важно! Если вы считаете, что злоумышленники получили неправомерный доступ к вашим данным, изменили, блокировали их или воспользовались информацией, чтобы похитить у вас деньги, — обращайтесь в полицию.

Всегда используйте сложные уникальные пароли, двухфакторную аутентификацию и не переходите по сомнительным ссылкам. Не сообщайте коды из СМС и CVV-коды карт — их никогда не запрашивают настоящие службы поддержки.

@cyberpolice_rus

#объясняемрф
#безопасность

Подписаться на Объясняем.рф | Читать нас в MAX

Читать полностью…

Russian OSINT

🍷Wine-Staging 11.1 добавляет исправления для запуска актуальных версий Adobe Photoshop в Linux

Cтала доступна сборка Wine-Staging 11.1 — экспериментальный и тестовый вариант Wine, который в настоящее время содержит порядка 254 исправлений поверх основного состояния исходного кода Wine.

Помимо переработки и адаптации более чем 250 исправлений под актуальное состояние репозитория Wine Git, в Wine-Staging 11.1 также подтянут последний код из репозитория VKD3D. Кроме того, в Wine-Staging появилась новая функциональность: включены свежие исправления, позволяющие успешно устанавливать и запускать последние версии Adobe Photoshop под Wine в Linux.

Как сообщалось на прошлой неделе, актуальный установщик Adobe Photoshop корректно работает, а само приложение запускается при использовании новых исправлений в коде Wine, затрагивающих компоненты MSXML3 и MSHTML.

В основной репозиторий Wine эти исправления пока не приняты, однако теперь они включены в Wine-Staging 11.1 для расширенного тестирования сообществом.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Боярский: WhatsApp* и Telegram из вредности 🚠 выключать никто не будет

В эфире радио «Комсомольская правда» спросили главу комитета Госдумы по информационной политике, технологиям и связи Сергея Боярского — не загоним ли мы сами себя в «цифровой концлагерь»?

Остряки утверждают, что Вы, как похититель Рождества Гринч, украли свободный интернет.

Не согласен. Я один из тех, кто укрепляет цифровой суверенитет страны. В мире всего три цифровые суверенные державы – Китай, США и теперь Россия. Это случилось после появления национального сервиса МАХ. Он повторяет функционал WhatsApp* (мы его импортозаместили), а по звонкам и видеозвонкам работает даже лучше. Что касается Telegram, в МАХ тоже появились каналы, и активно развиваются. Я сам еще осенью 2025-го удалил у себя WhatsApp* и Telegram.

— считает Сергей Боярский.

Главные тезисы:

1️⃣ Скоро мы сможем показывать МАХ вместо паспорта при посадке в самолет, при заселении в гостиницу. Будет система мини-приложений, как в китайском WeChat, где вся современная жизнь человека: заказ такси, еды, билетов.

2️⃣ Ни WhatsApp*, ни Telegram из вредности выключать, замедлять никто не собирается. Но они, как гости в любом доме, должны работать по российским законам. Открыть в России свой офис, сотрудничать в борьбе с мошенниками. Но ни WhatsApp*, ни Telegram на это не откликнулись. Поэтому в августе 2025-го было решено деградировать их голосовые вызовы.

3️⃣ Вариант с одним мессенджером мы не рассматриваем. У МАХ появятся и российские конкуренты. У нас огромный IT-сектор, способный их создать. Плюс все «иностранцы», соблюдающие наши законы, продолжают работу.

4️⃣ Почему Telegram не отрубают совсем? Потому что это не только обмен сообщениями, но и большая соцсеть. В нее вложены огромные силы наших граждан и СМИ, они ведут там свои каналы. Посмотрим, как они будут переезжать в МАХ. Я свой там завел. Но в Telegram у меня тоже канал остался...

5️⃣ Заставлять студентов, школьников, родителей, жилищные чаты переводить в МАХ, конечно, не надо, иначе получаешь сопротивление.

6️⃣ Ждать ли запрета VPN? Это способ обхода любых блокировок, хороших, плохих, наших, чужих. Запретить его технически сложно. Мы и не идем в эту сторону. Наш путь — запрет рекламы VPN.

7️⃣ Все такие уверенные, пока не отдадут свои кровные украинским мошенникам, представившимся майором с Лубянки. Все блокировки вводятся ради вашей безопасности!

8️⃣ Обернитесь вокруг, мы никогда не сталкивались с таким объемом мошеннических атак. Сотни миллиардов рублей, сломанные судьбы, суициды. Я смотрел международную статистику — это общий бич XXI века. И у нас получается с ним бороться. Киберпреступления уже снизились на четверть.

9️⃣ Думаю, перелом наступил. Мы уже приняли самозапрет на выдачу кредитов. Наконец-то навели порядок с SIM-картами. Будет ограничено и число банковских карт на одних руках (предлагается не более 20, и не более 5 в одном банке). Возможно и создание базы идентификационных номеров самих телефонных устройств.

🔟 Будет ли каждый смартфон в базе? Да. Он будет заноситься туда уже при ввозе в страну. Если в базе устройства нет, его просто невозможно будет включить. Исчезнет смысл красть телефоны!

🏦 Мы так спорили о самозапрете на кредиты. Я предлагал совсем грохнуть получение кредитов онлайн. Тогда бы мы одновременно всех защитили. Но коллеги из Центробанка сказали: «Нет, слишком жестко...» Самозапретом в итоге воспользовалось 40 миллионов человек. В первые месяцы рост был быстрым — до 10 миллионов, а потом пауза. И мне показалось, что эти 10 миллионов — те, кого уже обманули. Многие не думают о своей безопасности, пока не случится беда.

📖 Цифровой концлагерь — миф?

Конечно. Вот те люди, которые боятся устанавливать 👻 МАХ, вряд ли установили себе двухфакторную аутентификацию в почте или в том же Telegram. Вы не боитесь, что у вас угонят фотографии, Госуслуги взломают? С этого надо начинать.

Фото: Михаил ФРОЛОВ

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

📖💻Итоги работы платформы Standoff Bug Bounty за 2025 год

По данным Positive Technologies, около двух третей организаций запускают программы багбаунти именно как превентивную меру — инвестицию в устойчивость и зрелость ИБ-процессов.

При этом ожидания бизнеса в подавляющем числе случаев оправдываются: выявляются критически опасные уязвимости, повышается видимость поверхности атаки, улучшается взаимодействие между ИБ и разработкой, а уровень рисков снижается.

Ключевая ценность багбаунти для бизнеса заключается в сочетании 3 факторов:

1️⃣ Реалистичность тестирования, максимально приближенного к действиям реальных атакующих;
2️⃣ Гибкость и масштабируемость, позволяющие фокусировать усилия на приоритетных активах и сценариях;
3️⃣ Оплата за результат, а не за формальный процесс.

Эффективность программы напрямую зависит от того, насколько она продумана, спроектирована и встроена в процессы компании.

➡️ Каждый третий выявленный недостаток в целом оценивался как высокий или критический с точки зрения уровня опасности.
➡️ В 2025 году на платформе Standoff Bug Bounty было представлено 233 программы — в 2,2 раза больше, чем годом ранее.
➡️ Офлайн-бизнес стал рекордсменом по критичности находок: в этом секторе 37% принятых отчетов содержали баги с наибольшим уровнем риска.
➡️ 43 багхантера на платформе Standoff Bug Bounty стали миллионерами в прошлом году – 6 из них заработали больше 5 млн рублей за год

@Russian_OSINT

Читать полностью…

Russian OSINT

🖖Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish

Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.

Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.

1️⃣ Установка GoPhish на VPS

2️⃣ Настройка почтового сервера и SPF/DKIM/DMARC

3️⃣ Создание фишингового сайта и интеграция с кампанией

Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.

Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!

👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе

Читать полностью…

Russian OSINT

👨‍🔬🔬 Более 50 научных статей NeurIPS 2025 оказались "халтурой", содержащей 🦠галлюцинации ИИ-моделей

Январь 2026 года ознаменовался громким скандалом вокруг обнаружения более 50 научных работ с грубыми ошибками со стороны LLM на престижной конференции NeurIPS*.

NeurIPS 2025* — международная площадка, на которой обсуждаются прорывные исследования в области искусственного интеллекта, машинного обучения, статистики, оптимизации и смежных дисциплин. Проводится ежегодно с 1987 года и традиционно привлекает учёных, исследователей, инженеров, разработчиков и представителей индустрии из десятков стран.

Команда исследователей GPTZero проанализировала 4841 научную работу с прошедшей конференции NeurIPS 2025 и выявила более 100 подтвержденных случаев выдуманного цитирования в 53 уже опубликованных статьях.

Анализ команды GPTZero выявил то, что исследователи из ведущих мировых центров вроде Нью-Йоркского университета, Google DeepMind и MIT допустили публикацию сгенерированного текста с вымышленными фактами и даже не перепроверили текст на галлюцинации.

Например, в одной из работ зафиксирован рекорд из 13 галлюцинаций со ссылками на несуществующие препринты формата arXiv:2305.XXXX и авторов с шаблонными именами Firstname Lastname. Команды из UCSD и NVIDIA в своих библиографических списках на полном серьезе ссылаются на вымышленных персонажей John Smith и Jane Doe.

Ещё ИИ-модели создают правдоподобно выглядящие, но несуществующие источники путем смешивания реальных элементов. Алгоритм берет имена настоящих ученых и приписывает им работы, которые они никогда не писали, или же соединяет реальный заголовок с вымышленным списком авторов.
Третий тип ошибок связан с неверной атрибуцией реально существующих работ. ИИ-решения часто правильно указывают авторов и название исследования, но ошибаются в месте его публикации (например, указывают конференцию NeurIPS вместо ICLR) или годе выпуска. В отчете зафиксированы случаи, когда статья 2024 года цитируется как опубликованная в 2020 году. Такие ошибки сложнее всего отследить, так как сама научная работа существует, но ссылка на нее в контексте статьи является фактологически неверной.

🧹 Содержащие информационный мусор доклады были успешно презентованы аудитории в 20 000 человек в декабре 2025 года.

🤔 Алекс Цуй из GPTZero справедливо задается вопросом о том, что "если авторы не проверяют, что ИИ пишет в их статьях, то как вы можете доверять тому, что их экспериментальные результаты или данные также не сфабрикованы ИИ?".

Просто невероятно, что они прошли рецензирование!

— пишет GPTZero.

В чём безумие и возмущение исследователей?

🤦‍♂️ Научные работы уже официально обнародованы. Алекс Цуй в своем отчете прямо указывает: «К сожалению, исправлять эти статьи уже поздно — они были опубликованы и представлены 20 000 человек в декабре 2025 года».

😅 Более того, факт публикации подтверждается тем, что эти доклады с галлюцинациями больших языковых моделей успешно прошли этап рецензирования, в то время как 15 000 других заявок были отклонены. Сложившаяся ситуация ставит под сомнение не только компетентность авторов, но и надежность всей системы проверки научных знаний на NeurIPS.

Кризис рецензирования усугубляется взрывным ростом количества заявок на 220% за последние пять лет. Рецензенты просто не успевают качественно проверять достоверность каждого библиографического списка.

Исследователи даже шутливо (а может и нет) вводят новое понятие «вайб-цитирование» (Vibe Citing) по аналогии с «вайб-кодингом». Печаль, тоска, ИИтоги.

@Russian_OSINT

Читать полностью…

Russian OSINT

👁 РКН ограничил доступ к 439 VPN-сервисам

На январь 2026 года в России ограничили доступ к 439 сервисам обхода блокировок запрещенных ресурсов (VPN), рассказали “Ъ” в Роскомнадзоре.

Вместе с тем у ряда таких сервисов активная аудитория выросла более чем в 20 раз, несмотря на то что пользователям приходится прикладывать все больше усилий для поиска альтернативных вариантов.

Ранее, в октябре 2025-го, служба отчитывалась о росте таких блокировок на 31%, до 258. Таким образом, за три месяца количество заблокированных VPN-сервисов выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP.

Как пишут журналисты, ограничения VPN-сервисов растут вместе со спросом на них.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Семейство Qwen3-TTS теперь с открытым исходным кодом: проектирование голоса, клонирование и генерация

Как сообщается в блоге Qwen, семейство моделей синтеза речи Qwen3-TTS теперь публикуется с открытым исходным кодом. Заявлены cледующие ключевые возможности: клонирование голоса, проектирование голоса и генерация человекоподобной речи очень высокого качества, а также управление параметрами голоса с помощью инструкций на естественном языке.

В основе технологии лежит многокодовый речевой кодировщик Qwen3-TTS-Tokenizer-12Hz, предназначенный для эффективного сжатия и представления речевого сигнала с сохранением паралингвистических признаков и акустических характеристик окружения.

Открыт весь ряд многокодовых моделей в двух размерах: 1,7 млрд и 0,6 млрд параметров (первая — максимальная управляемость и качество, вторая — баланс качества и вычислительных затрат).

Поддерживаются 10 языков: 🇨🇳 китайский, 🇬🇧 английский, 🇯🇵 японский, 🇰🇷 корейский, 🇩🇪 немецкий, 🇫🇷 французский, 🇷🇺 русский, 🇵🇹 португальский, 🇪🇸 испанский и 🇮🇹 итальянский, а также ряд диалектов.

↘️ https://huggingface.co/collections/Qwen/qwen3-tts
↘️ https://github.com/QwenLM/Qwen3-TTS

@Russian_OSINT

Читать полностью…

Russian OSINT

👮🇮🇪Ирландия усиливает цифровую слежку со стороны полиции

Правительство Ирландии подготовило законопроект «О перехвате коммуникаций и законном доступе», который обновляет устаревший Закон 1993 года и расширяет полномочия полиции An Garda Síochána (Национальная полиция Ирландии) на перехват всех видов цифровых коммуникаций, включая зашифрованные сообщения.

Полиции также предоставляется право использовать скрытое шпионское программное обеспечение при расследовании тяжких преступлений и угроз безопасности при наличии судебного разрешения.

Критики из Ирландского совета по гражданским свободам отмечают, что эти новые полномочия, особенно в контексте планируемого расширения использования 👁 биометрического распознавания лиц (по отдельному законопроекту), имеют чрезвычайно значимые последствия для прав и свобод человека и могут легализовать масштабную слежку.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 Хакеры на Pwn2Own Automotive 2026 взломали Tesla, получив полный контроль над информационно-развлекательной системой

В Токио (Япония) стартовал ивент Pwn2Own Automotive 2026 — международное соревнование по компьютерной безопасности, ориентированное на поиск уязвимостей нулевого дня (zero-day) в программно-определяемых автомобилях и смежных технологиях.

🥷 По итогам первого дня хакеры нашли 37 уязвимостей нулевого дня.

Одним из самых ярких эпизодов стал взлом зарядной станции Alpitronic HYC50 в режиме Field Mode. Исследователи из Fuzzware[.]io продемонстрировали полный захват системы, используя всего одну уязвимость класса out-of-bounds write. Без сложных цепочек и вспомогательных техник им удалось добиться выполнения кода и получить контроль над критическим режимом эксплуатации зарядного оборудования.

💸 За полный взлом зарядной станции Alpitronic HYC50 команда Fuzzware[.]io получила $60 000 и 6 очков Master of Pwn.

Не менее яркий взлом мультимедийной системы автомобилей Tesla продемонстрировала команда Synacktiv. Атака типа USB-based attack была реализована через USB-интерфейс и опиралась на две составляющие — утечку информации и записи за пределами допустимых границ памяти (out-of-bounds write).

💸 За успешную компрометацию мультимедийной системы автомобилей Tesla команде Synacktiv было выплачено $35 000 и начислено 3,5 очка Master of Pwn.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Журналы OpenAI API: неисправленная уязвимость, ведущая к утечке данных

Исследователи по кибербезопасности из Promptarmor обнародовали отчёт, который раскрывает уязвимость в интерфейсе журналов API платформы OpenAI, позволяя, как утверждлается, эксфильтрировать чувствительные данные из ИИ-приложений и ИИ-агентов.

Проблема связана с небезопасной отрисовкой изображений Markdown в журналах API responses (рекомендованного по умолчанию) и conversationsдля ИИ-сервисов и ИИ-решений. Атака срабатывает даже в тех случаях, когда разработчики на уровне своих приложений полностью блокируют вывод изображений и вредоносный контент для конечных пользователей.

Сценарий атаки строится на косвенной внедренной инструкции в недоверенных источниках данных, например в материалах из открытых источников, которые обрабатывают большие языковые модели. Вредоносный ответ может быть корректно заблокирован внутри ИИ-сервиса и помечен для проверки, однако при открытии такого диалога в журнале API изображение Markdown автоматически загружается с домена атакующего. В результате атакующая сторона получает полный URL-запроса, в котором содержатся персональные данные и финансовая информация пользователя, включая паспортные сведения и финансовую информацию.

Уязвимость была ответственно раскрыта через платформу BugCrowd в ноябре 2025 года, однако в декабре отчет закрыли со статусом «не применимо», несмотря на воспроизводимые доказательства специалистов. Уязвимость также затрагивает Assistant Builder, Agent Builder и инструменты разработки, такие как ChatKit Playground и Starter ChatKit app, используемые для создания и тестирования ИИ-решений. Аналогичные паттерны поведения выявлены и у сторонних ИИ-сервисов, включая Perplexity, где пользовательская обратная связь может непреднамеренно запускать цепочку эксфильтрации через журналы платформы.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮 Исполняющий обязанности руководителя агентства по кибербезопасности при администрации 🇺🇸США загрузил чувствительные документы в публичную версию 👩‍💻ChatGPT

Временный руководитель Агентства по кибербезопасности и защите инфраструктуры (CISA) Мадху Готтумуккала в 2025 году загрузил служебные документы агентства в публичную версию ChatGPT, что привело к автоматическим срабатываниям систем защиты и внутреннему расследованию на уровне Министерства внутренней безопасности США.

Загруженные материалы не имели грифа секретности, но среди них находились контрактные документы CISA с пометкой «for official use only», то есть сведения служебного характера, отнесённые к категории чувствительных и не подлежащих открытому распространению.

Инцидент вызывал особое беспокойство, поскольку Готтумуккала ранее получил индивидуальное разрешение на использование популярного ИИ-инструмента ChatGPT в период, когда доступ к этому сервису для большинства сотрудников DHS был заблокирован.

Факты загрузки были зафиксированы киберсенсорами CISA в августе 2025 года, после чего руководство министерства инициировало проверку возможного ущерба безопасности. Итоги этой оценки официально не обнародованы.

Использование публичной версии ChatGPT означает, что переданные материалы становились доступными компании OpenAI.

Ранее сообщалось о провале теста Готтумуккалой на полиграфе, а также о его попытке сместить главного информационного директора агентства. Формально дисциплинарные меры в отношении него не объявлены, но по внутренним правилам DHS подобные нарушения могут повлечь за собой определенные последствия вплоть до пересмотра допуска к секретной информации.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи BI.ZONE в декабре 2025-го и январе 2026 года выявили вредоносную активность нового кластера Vortex Werewolf (SkyCloak), нацеленнную на российские организации в сфере госуправления и оборонно-промышленного комплекса.

Причем согласно отчетам Cyble и Secrite (1 и 2 соответственно), ранее целями Vortex Werewolf также становились белорусские государственные и оборонные структуры.

Согласно результатам исследования сетевой инфраструктуры, Vortex Werewolf активен как минимум с декабря 2024 года. Также следует отметить, что злоумышленники используют Cloudflare в своей сетевой инфраструктуре.

Установить метод получения первоначального доступа не представилось возможным, но предполагается, что злоумышленники доставляют вредоносное ПО с помощью фишинговых рассылок как по электронной почте, так и напрямую через мессенджер Telegram.

Жертве отправляют замаскированную под адрес в Telegram ссылку для загрузки документа - архива, содержащего вредоносный LNK-файл, и дополнительного архива с набором файлов, ключевым из которых является PowerShell-скрипт.

Фишинговая страница имитирует процесс загрузки файла, но на самом деле запускает процедуру восстановления доступа к аккаунту Telegram. В ходе атаки злоумышленники также могут получить доступ к телеграм‑аккаунту жертвы.

В ряде случаев, чтобы повысить правдоподобие атаки, злоумышленники размещали на фишинговой странице отвлекающий документ с намеренно размытым визуально содержимым.

Важно отметить, что Vortex Werewolf использует сервис GitHub Pages для размещения статических ресурсов на JavaScript и CSS, при этом для каждого фишингового домена создается отдельный репозиторий с этими ресурсами.

После успешной проверки введенного кода, а также пароля при включенной двухфакторной аутентификации формируется ссылка, переход по которой инициирует загрузку ZIP-архива, размещенного в сервисе Dropbox.

Чтобы инициировать процесс компрометации системы, жертва должна распаковать ZIP‑архив и запустить содержащийся в нем LNK‑файл.

После успешной компрометации в системе устанавливаются Tor и OpenSSH, при этом для связи с управляющей инфраструктурой использовались obfs4‑мосты, а не публичные входные узлы сети Tor.

Также настраивается удаленный доступ через сеть Tor по протоколам RDP, SMB, SFTP и SSH. Для устойчивости вредоносное ПО закрепляется в планировщике Windows через создание задач.

Как отмечают специалисты, Vortex Werewolf напоминает Core Werewolf: у кластеров схожие цели и регионы атак, они применяют SSH для организации удаленного доступа к скомпрометированным системам, а еще используют отвлекающие документы военной тематики.

Но достаточными данными для однозначной атрибуции Vortex Werewolf к Core Werewolf у BI.ZONE пока нет, так что эта активность рассматривается как отдельный кластер угроз.

Технические подробности и IOCs - в отчете.

Читать полностью…

Russian OSINT

🇨🇳 Китай обучает военные ИИ-системы автономного управления, заимствуя поведенческие модели ястребов и койотов из дикой природы

WSJ пишут, что военные КНР делают ставку на рои беспилотников, способные вычленять и поражать цель. Также упоминаются роботизированные системы, предназначенные для активного преследования противника. Такой подход предполагает использование наблюдений за хищниками в реальной дикой природе. Например, принципы охоты, коллективного взаимодействия и адаптивного обучения переносятся в алгоритмы управления ИИ-вооружениями. В результате формируются автономные системы, которые не просто выполняют заранее заданные команды, а способны самостоятельно анализировать обстановку, координироваться в группе и выбирать оптимальную тактику атаки.

1️⃣ Атакующие дроны обучались маневрированию и уклонению от угроз по аналогии с поведением голубей при сближении с целью;
2️⃣ Оборонительные дроны обучались уничтожать приближающиеся аппараты так же, как ястребы выхватывают добычу.

Наблюдая за тем, как ястребы выбирают добычу, исследователи обучили оборонительные беспилотники выявлять и уничтожать наиболее уязвимые летательные аппараты противника. В то же время атакующие дроны получили алгоритмы уклонения от «ястребиных» защитников, основанные на поведении голубей.

Эксперимент «ястребы против голубей» показал практический результат: в симуляции формата «пять на пять» оборонительные дроны, обученные по модели хищников, уничтожили все атакующие аппараты за 5,3 секунды.

Инженеры получили патент в апреле 2024 года — один из сотен, выданных в последние годы китайским оборонным компаниям и университетам, связанным с армией, за достижения в области роевого интеллекта.

С начала 2022 года в Китае опубликовано не менее 930 патентов, связанных с "роевым интеллектом".

Отмечается, что Китайские военные разработчики системно используют биомиметику при обучении боевых ИИ-систем. Тактика воздушного перехвата и уклонения моделируется по поведенческим схемам 🦅 ястребов и 🕊 голубей. Принципы роевой координации и коллективного взаимодействия заимствуются из наблюдений за 🐜 муравьями, 🐑 овцами, 🐺 койотами и 🐋 китами. Для решения проблем машинного зрения и сенсорного восприятия инженеры экспериментируют с моделированием зрительных систем 🦅 орлов. Алгоритмы применяются прежде всего в воздушных роях беспилотников и рассматриваются в контексте интеграции с наземными автономными платформами, включая роботизированные боевые системы.

❗️🤖ИИ рассматривается как основа нового типа войны, где алгоритмы управляют боем, беспилотные системы становятся главной ударной силой. Китай использует своё промышленное преимущество, производя более 80% мировых малых дронов и имеет возможность выпускать свыше миллиона дешёвых беспилотников в год, чего пока нет у США.

Показательным примером мощи военной мысли Китая является комплекс Swarm 1, который способен запускать до 48 дронов с одного грузовика и формировать рои до 200 единиц. Также разработан тяжёлый «материнский» дрон Jiutian для выброски роев в воздухе.

«Эпоха ИИ приведёт к формированию нового облика войны, движимого алгоритмами, с беспилотными системами в качестве основной ударной силы и роевыми операциями как базовым способом ведения боевых действий»

— писала группа китайских военных теоретиков в октябре 2024 года.

🇷🇺🇺🇦Российско-украинский конфликт усилил интерес Китая к полной автономности, поскольку радиоэлектронное подавление делает дистанционное управление дронами ненадёжным, а автономные системы сохраняют свою боеспособность. Главный риск заключается в утрате человеческого контроля, когда автономные смертоносные ИИ-системы смогут принимать решения самостоятельно даже с учетом фундаментальной проблемы с галлюцинациями. «Чёрный ящик алгоритма» способен стать удобным оправданием для ухода от ответственности.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇳🇬🇧Китай якобы на протяжении нескольких лет взламывал 📱телефоны на Даунинг-стрит?

В британских СМИ пишут, что китайские хакерские APT-группы якобы на протяжении нескольких лет системно компрометировали мобильные телефоны высокопоставленных сотрудников канцелярии премьер-министра Великобритании. Под ударом оказались ближайшие помощники Бориса Джонсона, Лиз Трасс и Риши Сунака в период с 2021 по 2024 год.По данным источников в разведывательном сообществе США, атаки являлись частью масштабной операции Salt Typhoon и затрагивали «самое сердце» Даунинг-стрит.

Операция Salt Typhoon якобы носила глобальный характер, затронув США и других участников альянса Five Eyes. MI5 напрямую факт взлома телефонов на Даунинг-стрит не подтвердила. Ранее были «предупреждения о шпионаже» и описывались китайские методы работы (в основном про вербовочно-разведывательные подходы), но служба не подтверждает конкретный инцидент с телефонами правительства.

🤔Примечательно, что новость вышла на фоне визита Кира Стармера в Китай и одобрения проекта строительства крупного китайского комплекса при посольстве в Лондоне. Совпадение по времени с визитом и решением по посольскому комплексу наводит на разные мысли. Пытается ли кто-то помешать сделке по строительству, вбрасывая такую информацию СМИ? — остается загадкой.

Сам тезис «взламывали годами» в материале подаётся как эксклюзив, основанный на сообщениях людей, «осведомлённых о характере взлома» и «разведывательных источниках в 🇺🇸США». Британская газета пересказывает то, что ей подтвердили источники внутри 🎩разведывательного сообщества и аппарата безопасности, не раскрывая ни имён, ни технических деталей.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Срочный фикс для 0day в MS Office

Редмонд не стал ждать очередного вторника и выпустил экстренное исправление для CVE-2026-21509 (CVSS 7.8) в Office, эксплуатируемой в реальных, но не описанных детально атаках. Уязвимость названа обходом функций безопасности, касающихся OLE, но фактически речь о запуске вредоносного кода, если жертва откроет специально сформированный файл. Через панель предварительного просмотра трюк не работает, но от этого только чуть-чуть легче.

Для Office 2021 и выше фикс будет установлен автоматически, но потребуется перезапуск приложений на компьютере. Для Office 2016 и 2019 потребуется ручная установка патча. До установки патча рекомендуют смягчающие меры, которые заключаются в редактировании ключей реестра, касающихся совместимости COM.

#уязвимости #Microsoft @П2Т

Читать полностью…

Russian OSINT

🇷🇺 В пресс-службе комитета Государственной Думы по молодежной политике опровергают использование 👩‍💻 ChatGPT при написании законопроекта

На прошлой неделе ряд СМИ и блогеров обратили внимание на то, что на официальном сайте https://sozd.duma.gov.ru в пояснительной записке к Законопроекту № 1126815-8 (ccылка) в тексте было замечено упоминание ChatGPT в конце одной из ссылок.

По данным проведенного опроса в рамках проекта «ПУЛЬС НКО», некоммерческий сектор отмечает рост поддержки со стороны государства, однако у НКО сохраняется острая потребность в устойчивых ресурсах, административной и информационной поддержке, а также в прозрачных каналах взаимодействия с органами власти1 1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»: https:pulsngo.ruitogi247utmsource-chatgpt[.]com 4. Создание Общероссийского электронного реестра некоммерческих организаций, осуществляющих деятельность, направленную на реализацию молодежной политики в Российской Федерации.


В 📄 официальном пакете документов при внесении также присутствует ?utm_source=chatgpt.com метка.

1 Блиц-опрос «Итоги 2024 года для НКО: что изменилось в работе?»:
https://pulsngo[.]ru/itogi24?utm_source=chatgpt[.]com

Метка utm_source=chatgpt.com — параметр веб-аналитики, указывающий источник перехода на страницу. Проще говоря, технический «хвост» ссылки, который сообщает владельцу сайта, откуда именно пришёл посетитель.

Когда 👩‍💻 ChatGPT отвечает в чате, ссылаясь на найденные источники, он формирует для пользователя кликабельную ссылку для просмотра статьи или исследования. Вконец ссылки добавляется ?utm_source=chatgpt.com .

В пресс-службе комитета Государственной Думы по молодежной политике опровергли информацию об использовании ChatGPT для подготовки законопроекта и сопровождающих документов к нему, включая пояснительную записку.

"Материалы к законопроекту готовились на протяжении двух лет исключительно депутатами с командой юристов аппарата комитета. Сама пояснительная записка написана человеком, что подтверждает анализ рекомендованным к использованию в государственных органах российским ИИ-ассистентом GigaChat. А написание законопроекта является настолько сложным и профессиональным делом, что ИИ с этим не сможет справиться в принципе"

заявили журналистам в субботу в пресс-службе комитета.

Там же пояснили, что "попадание ссылки на исследование с ⭕️ UTM-меткой из ИИ-ассистента вызвано тем, что сотрудник аппарата комитета, работающий с пояснительной запиской, использовал ИИ как инструмент для быстрого поиска только источника самого исследования".

"Само исследование и данные корректные, источник существует, и информация подтверждена", - добавили в пресс-службе.

@Russian_OSINT

Читать полностью…

Russian OSINT

🛩В системе бронирования Leonardo случился глобальный сбой

💬Сообщение авиакомпании:

В связи с глобальным сбоем в системе бронирования Leonardo (Сирена-Трэвел), временно ограничены регистрация пассажиров и багажа, оформление, переоформление и возврат билетов и дополнительных услуг во всех каналах продаж авиакомпании (сайт, контакт-центр, агенты). Возможны корректировки в расписании.

На данный момент поставщиком услуг предпринимаются меры для скорейшего восстановления штатной работы системы.

В связи со сбоем в системе бронирования Leonardo (Сирена-Трэвел) по независящим от авиакомпании причинам возможны корректировки расписания путем переноса времени вылета, а также отмены некоторых рейсов по всей маршрутной сети.

Пассажиры отмененных рейсов после восстановления штатной работы системы Leonardo могут перебронировать билеты на последующие рейсы, выполняемые в ближайшие 10 дней от даты отменённого вылета, либо оформить вынужденный возврат стоимости билетов.

ℹ️ Просим следить за информацией на онлайн-табло на сайте Аэрофлота, информационных табло аэропортов и за объявлениями по громкой связи.

Регистрация пассажиров и багажа осуществляется только в аэропорту в ручном режиме, что увеличивает время прохождения предполетных процедур.


Также ряд авиакомпаний и аэропортов сообщают об ограничениях в связи со сбоем систем регистрации и бронирования. По данным РИА Новости:

⬇️"Аэрофлот" предупредил об ограничении регистрации пассажиров и возможных корректировках в расписании. Возможны отмены рейсов.
⬇️ Временно ограничены оформление, переоформление и возврат билетов и допуслуг "Победы".
⬇️ Временно ограничены регистрация пассажиров и багажа, приобретение допуслуг Azur air.
⬇️ Временно ограничены оформление билетов и допуслуг авиакомпании Nordwind.
⬇️ Временно недоступны сервисы покупки и возврата билетов компании "Уральские авиалинии".
⬇️ Регистрация пассажиров ограничена в аэропортах Краснодара и Сочи.
⬇️ Вручную пассажиров регистрируют в аэропортах Волгограда, Нижнего Новгорода, Оренбурга.
⬇️ "Жуковский" перевел службы на усиленный режим работы.
⬇️ На фоне сбоя системы бронирования применяется ручной способ регистрации на рейсы, сообщил Минтранс. Министерство и Росавиация минимизируют влияние сбоя на расписание полетов.
⬇️ Создан оперштаб по восстановлению работоспособности системы бронирования, сообщил "Ростех".

Cвзано ли это с кибератакой или сугубо технический сбой? — официальных комментариев пока нет.

--------------------------

💬 Работоспособность системы бронирования Leonardo восстановлена, сообщают СМИ со ссылкой на "Ростех".

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇸🇮🇱Испанский судья прекратил расследование в отношении шпионского ПО NSO Group из-за отсутствия сотрудничества со стороны Израиля

Национальная судебная палата Испании временно прекратила расследование использования шпионского программного обеспечения Pegasus для слежки за устройствами высших должностных лиц государства в связи с отсутствием сотрудничества со стороны Израиля.

Дело относится к маю 2022 года, когда суд начал проверку по факту предполагаемого взлома устройств, принадлежавших премьер-министру Педро Санчесу и министру обороны Маргарите Роблес.

По версии следствия, при атаках использовалось шпионское ПО Pegasus класса zero-click, разработанное израильской компанией NSO Group.

Судья Хосе Луис Калама из Национальной судебной палаты указал, что Израиль не ответил на пять запросов о правовой помощи, нарушив тем самым «баланс, присущий международному сотрудничеству, и принцип добросовестности, который должен определять отношения между государствами».

В материалах дела значится, что телефон премьер-министра был 📲❗️ пять раз.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 Microsoft передает ключи для расшифровки Bitlocker по требованию ФБР🔒

Корпорация Microsoft призналась, что предоставляет ключи ФБР для расшифровки зашифрованных жёстких дисков с помощью BitLocker при наличии законного судебного предписания. Корпорация получает порядка 20 таких запросов в год. Ничего сверхъестественного в этой информации нет, но это первый подтверждённый случай с передачей ключей, широко освещенный СМИ.

Пользователи могут хранить такие ключи на собственных устройствах (локально), но Microsoft также рекомендует практику хранения ключей BitLocker в облаке на своих серверах для 🎩 удобства. Именно тут кроется подвох — если ключ сохранён в инфраструктуре Microsoft (в учётной записи), то компания может предоставить его правоохранительным органам по судебному предписанию.

📄 Дело на Гуаме примечательно тем, что в нём впервые публично задокументирован эпизод, когда корпорация Microsoft (Редмонд, штат Вашингтон) предоставила правоохранительным органам ключ восстановления BitLocker по судебному предписанию.

Ещё в 2013 году бывший инженер Microsoft Питер Биддл утверждал, что к нему обращались представители властей и неформально поднимали вопрос о создании в BitLocker бэкдора, однако он отказался выполнить такие требования.

👆Теперь, когда ФБР и другие ведомства знают, что Microsoft идёт легко на тесную кооперацию, то подобные количество требований о передаче ключей, вероятно, возрастёт, считает Грин из Университета Джонса Хопкинса.

В качестве неплохой альтернативы Bitlocker можно использовать Veracrypt или Truecrypt 7.1a.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏴‍☠️Пиратские библиотеки книг как источник обучения ИИ-моделей

Руководитель компании Fairly Trained Эд Ньютон-Рекс пишет в 🦆, что ему стало любопытно, сколько Anna’s Archive берёт с разработчиков ИИ за доступ к своей огромной библиотеке 🏴‍☠️пиратских произведений для обучения моделей. Он под видом покупателя написал им, представившись заинтересованным лицом.

Если верить его словам, то Anna’s Archive предложили ему высокоскоростной доступ ко всей коллекции, включающей более 60 миллионов книг, всего за $200 000 (разумеется, с оплатой в криптовалюте). Примечательно, что в письме такую сумму аккуратно называют донатом/пожертвованием.

Это та же группа, которая недавно похитила весь музыкальный каталог Spotify, так что можно ожидать, что и он будет доступен для состоятельных клиентов.

Именно к этой коллекции, как утверждается,
🖥 NVIDIA получила доступ для обучения.

Обучение на пиратских произведениях широко распространено в индустрии ИИ. В своей подпитываемой жадностью гонке за лидерство на рынке ИИ эту практику взяли на вооружение некоторые из крупнейших компаний отрасли.

Когда они заявляют, что подобные действия якобы являются справедливыми, следует помнить: это не только кража сама по себе, что уже достаточно плохо, но и поддержка дальнейших краж за счёт финансирования пиратов.

Индустрии ИИ отчаянно необходим жёсткий перезапуск. Она должна отвернуться от воровства и начать платить тем людям, на чьих трудах она основывается.

комментирует композитор и общественный деятель Эд Ньютон-Рекс.

Мегакорпорации скупают данные на чёрном рынке у теневых библиотек, используя 💴неотслеживаемую криптовалюту, чтобы создать цифрового бога.

Киберпанк 2026

пишет monerobull.

👆🤔Слухи и обвинения в адрес NVIDIA появились на фоне судебных разбирательств. Nvidia якобы многократно копировала защищённые авторским правом книги для обучения своих больших языковых моделей, получая материалы из «теневых библиотек» (нелегальных пиратских хранилищ), в числе которых прямо названы The Pile, Bibliotik и Anna’s Archive.

@Russian_OSINT

Читать полностью…

Russian OSINT

🦠Dr.Web: Трояны семейства 🥹 Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений

Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера hxxps[:]//dllpgd[.]click, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.

↔️ Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.

Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (>34 тыс. скачиваний), Amazing Unicorn Party (>13 тыс. скачиваний), Академия мечты Сакура (>4 тыс. скачиваний), Theft Auto Mafia (>61 тыс. скачиваний), Open World Gangsters (>11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, ⚠️ SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.

— пишут специалисты.

В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян Android.Phantom.2.origin. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).

Технические подробности
👉 тут.

Трояны могут нанести существенный вред владельцам зараженных устройств:

1️⃣ Невольное соучастие. Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца 🤕 невольным соучастником киберпреступления.

2️⃣ Незаконная активность. Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.

3️⃣ Повышенное потребление заряда и трафика. Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.

4️⃣ Утечка персональных данных. Android.Phantom.5.origin является шпионом и может передавать данные об устройстве и владельце.

Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок.

Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам.

Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.

👆Cпециалисты компании рекомендуют не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности.

Индикаторы компрометации:
https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc

@Russian_OSINT

Читать полностью…

Russian OSINT

🇰🇿 "Долина дата-центров" в Казахстане будет обслуживать облачные сервисы, нейросети и высокопроизводительные вычисления.

"Развитие собственной инфраструктуры обработки и хранения данных усиливает цифровой суверенитет", – рассказал @SputnikLive Telegram-канал @Russian_OSINT.

Дата-центры становятся инструментом структурной трансформации страны.

"Переход к цифровой экономике создает новые источники дохода, рабочие места и развивает экспорт цифровых продуктов и сервисов".

Формируется и инфраструктура для развития государственных ИИ-проектов.

🔴 Спутник Ближнее зарубежье в MAX

Читать полностью…

Russian OSINT

🇷🇺 Госдума: ведение штрафов за использование VPN не планируется и даже не обсуждается

Как пишет Интерфакс, первый замглавы комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин заверил, что ведение штрафов за использование VPN не планируется и даже не обсуждается.

"В России ответственность за VPN грозит лишь тем, кто использует его для совершения преступлений: это считается отягчающим обстоятельством. Также запрещено рекламировать способы обхода блокировок и призывать к их использованию. Никакие другие штрафы не планируются и не обсуждаются"

— сообщил Антон Горелкин.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 GitLab предупреждает об уязвимостях высокой степени опасности, позволяющих обходить 2FA и вызывать отказ в обслуживании

GitLab выпустила исправления [1,2] для уязвимости высокой степени опасности, позволяющей обходить двухфакторную аутентификацию в редакциях Community и Enterprise своей платформы разработки программного обеспечения.

Уязвимость CVE-2026-0723 обусловлена некорректной обработкой возвращаемого значения в службах аутентификации GitLab. Она позволяет злоумышленнику, обладающему сведениями об идентификаторе учётной записи цели, обойти двухфакторную аутентификацию.

«GitLab устранила проблему, которая могла позволить лицу, уже располагающему знаниями об идентификаторе учётных данных жертвы, обойти двухфакторную аутентификацию путём отправки поддельных ответов устройств»

— пояснили в компании.

Помимо этого, GitLab закрыла две уязвимости высокой степени опасности в GitLab CE и EE, которые позволяют неаутентифицированным злоумышленникам вызывать состояние отказа в обслуживании (DoS). Одна из них связана с отправкой специально сформированных запросов с некорректными данными аутентификации (CVE-2025-13927), другая с эксплуатацией ошибочной проверки полномочий в API endpoints (CVE-2025-13928).

Также были устранены две уязвимости средней степени опасности, приводящие к отказу в обслуживании. Первая может быть реализована путём создания некорректно сформированных документов Wiki, обходящих механизм обнаружения циклов (CVE-2025-13335). Вторая посредством многократной отправки искажённых запросов аутентификации по протоколу SSH (CVE-2026-1102).

🛡 Для устранения указанных проблем безопасности компания сообщила о выпуске версий 18.8.2, 18.7.2 и 18.6.4 для GitLab Community Edition и Enterprise Edition и настоятельно рекомендовала администраторам как можно скорее обновиться до актуальной версии.

По данным Shadowserver, в настоящее время в сети доступны почти 6 000 экземпляров GitLab CE. В то же время сервис Shodan обнаружил более 45 000 устройств с характерным сетевым отпечатком GitLab.

@Russian_OSINT

Читать полностью…

Russian OSINT

👁🚰 Have I Been Pwned добавил предполагаемую утечку данных Under Armour, затронувшую 72 миллиона адресов электронной почты

Сервис Троя Ханта HIBP добавил в свою базу данных масштабную, но пока официально не подтверждённую утечку, предположительно связанную с компанией Under Armour (американский производитель спортивной одежды и обуви с глобальной розничной сетью и развитой электронной коммерцией), в результате которой могли быть раскрыты адреса электронной почты и персональные данные более чем 72 миллионов человек. Рыночная капитализация Under Armour, Inc. на текущий момент составляет примерно $2,43 млрд.

Согласно имеющейся информации, утечка приписывается вымогательской группировке Everest и, как предполагается, произошла в ноябре 2025 года. Похищенные данные начали появляться на публичных хакерских форумах в январе 2026 года.

Впервые о взломе было заявлено самой группировкой Everest в конце 2025 года в рамках попытки вымогательства. Злоумышленники утверждали, что им удалось эксфильтровать 343 ГБ данных Under Armour, и пригрозили опубликовать их в открытом доступе, если выкуп не будет выплачен в течение семи дней. Сообщений об уплате выкупа не поступало, после чего атакующие выложили архив данных на своём даркнет-сайте утечек. К январю 2026 года этот массив распространился по подпольным форумам.

Впоследствии данные были проиндексированы сервисом DeHashed и добавлены в базу HIBP. По информации платформы, утечка содержит 72,7 миллиона уникальных адресов электронной почты, при этом 76 % из них уже ранее фигурировали в базе HIBP в результате других инцидентов. Однако значительная часть записей включает расширенные персональные данные, в том числе:

▪️полные ФИО;
▪️дата рождения;
▪️пол;
▪️физические адреса проживания;
▪️историю покупок;
▪️поведенческие данные, включая покупательские предпочтения и последние просмотренные категории товаров.

Помимо информации о клиентах, часть опубликованных документов содержит внутренние данные компании, включая контактные сведения сотрудников и записи программ лояльности. В распакованном виде утечка занимает около 19,5 ГБ и охватывает порядка 191 миллиона записей, что указывает на чрезвычайно детализированный массив данных, способный использоваться для фишинга, кражи личности и долгосрочного профилирования жертв.

@Russian_OSINT

Читать полностью…
Subscribe to a channel