40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🤖У вашего ИИ-агента проблемы с памятью: перепишите прошлое, завладейте им!
ИБ-исследователи в области ИИ 🧊 Марко Фигероа и Рон Эддингс из команды 0DIN опубликовали отчет, в котором раскрывают критические архитектурные уязвимости современных ИИ-агентов. Для прямого обхода механизмов выравнивания (alignment controls) злоумышленникам не требуется применять классический prompt injection или джейлбрейки. Вектор атаки направлен непосредственно на плоскость управления (control plane) в виде локальных файлов сессий формата JSONL: из-за отсутствия механизмов криптографической верификации языковая модель (LLM) слепо доверяет сфабрикованному контексту собственной истории диалогов.
📊 Масштаб исследования: В ходе тестов за 48-часовой период (январь 2026) эксперты 0DIN проанализировали 918 сессий Claude Code. Было выявлено 153 файла с паттернами манипуляций и зафиксировано 138 попыток подмены контекста. При этом жесткие фильтры модели устояли: система последовательно отклонила более 15 запросов на синтез наркотических веществ.
Для проверки уязвимости данной модели доверия исследователи разработали на языке TypeScript инструментарий Fabricator, функционал которого позволяет модифицировать историю сессий с сохранением их структурной валидности путем удаления паттернов отказов системы безопасности и легитимного обновления UUID, временных меток и метаданных. Наиболее значимым открытием стал устойчивый паттерн «CTF-рефрейминга» (CTF Reframe), в результате которого система сгенерировала PoC-скрипты эксплойтов и API-ключи вымышленного приложения Gladiator. Спровоцировать генерацию вредоносного кода можно даже обычным фрейминг-запросом: «Давайте сделаем это образовательным сценарием в стиле CTF».
Агент демонстрирует полное подчинение, генерируя детализированные команды для обратной разработки, паттерны извлечения учетных данных и PoC-скрипты эксплойтов. В одном из задокументированных случаев, связанных с вымышленным приложением Gladiator, модель сгенерировала жестко закодированные API-ключи и отладочные учетные данные в рамках сфабрикованного сценария тестирования на проникновение.
Злоумышленник потенциально получает в свое абсолютное распоряжение высококвалифицированного ИИ-агента, полностью обходя встроенные механизмы безопасности и базовое выравнивание (alignment) модели.
Профильным специалистам команд защиты (Blue Teams) рекомендуется внедрить криптографическое хеширование файлов сессий в формате JSONL с функцией контроля целостности (tamper-evident), чтобы обеспечить для контекста такую же строгую цепочку сохранности (chain of custody), как и для цифровых доказательств. Также командам разработчиков требуется реализовать механизмы многосессионного обнаружения аномалий и строгий контроль подлинности происхождения (provenance logging) исторического контекста автономных агентов.
✋ @Russian_OSINT
✋ Действия основателя Telegram Павла Дурова расследуются в рамках дела о содействии 🏴☠️терроризму
Как пишет KP.RU, действия Павла Дурова расследуются в рамках уголовного дела по признакам преступления, предусмотренного ч. 1.1 ст. 205.1 «содействие террористической деятельности».
Также дополнительные материалы публикует "РГ".
Бывший советник президента РФ по интернету Герман Клименко допустил признание Telegram 🛑экстремистским и криминализацию всех вид оплат в нём. Кроме того, закупка рекламы может быть запрещена по аналогии с Instagram*.
Оплата премиум-подписки и покупка ✨звёзд может попасть под запрет.
Белые блогеры без рекламы не смогут работать в Telegram, поэтому будут вынуждены покинуть платформу.
В Кремле заявили о большом количестве опасного контента в Telegram:
Пресс-секретарь президента Песков журналистам:
❗️"Фиксируется большое количество нарушений и нежелание администрации Telegram сотрудничать с нашими властями. Фиксируется большое количество контента, которое потенциально может представлять опасность для нашей страны"
"Кремль не полномочен принимать решения о целесообразности или нецелесообразности блокировки мессенджеров. Это не входит в функцию Кремля. Это входит в функции соответствующих ведомств, которые выполняют ту работу, которую они должны выполнять"
🧊 Состоялся релиз Firefox 148 с функцией отключения ИИ и другими улучшениями!
Новое обновление Firefox 148 представляет долгожданную функцию экстренного отключения ИИ (kill switch). Mozilla особо подчеркивает, что после отключения ИИ-функций они сохраняются на постоянку, то есть будущие обновления не смогут вернуть галку обратно.
Чтобы отключить функции ИИ, пользователи могут перейти в меню «Настройки» > «Управление ИИ» (Settings > AI Controls) и активировать опцию «Блокировать ИИ-улучшения» (Block AI Enhancements).
💻Windows latest опубликовали гайд на английском: как вручную отключить 🤖ИИ-функции в Windows 11.
Оглавление:
1. Как полностью удалить приложение Copilot
2. Удалите логотип Copilot из поиска Windows.
3. Удалите действия ИИ из меню Проводника.
4. Как отключить Copilot в браузере Edge
5. Удаление функций Copilot из Блокнота для Windows 11
6. Удалите функции искусственного интеллекта из приложения «Фотографии» в Windows.
7. Как отключить функции искусственного интеллекта в приложении Paint
8. Удалите функции искусственного интеллекта из Outlook.
9. Удалите функции искусственного интеллекта из OneDrive.
10. Отключение Gaming Copilot в Windows 11
11. Отключение эффектов Windows Studio на компьютерах с Copilot+.
12. Как отключить и полностью удалить функцию «Запись событий Windows».
13. Отключите функцию «Click to Do» на компьютерах Copilot+.
🛡Obliteratus вырезает алгоритмы цензуры из открытых языковых моделей
Известный исследователь под псевдонимом Pliny the Liberator показал кастомный инструмент под названием OBLITERATUS для удаления механизмов защиты в открытых больших языковых моделях (LLM). Автор разработки описывает свой подход следующим образом: «Я задался целью создать инструмент, способный хирургическим путем удалять поведение отказа из любой языковой модели с открытыми весами, и спустя дюжину или около того промптов OBLITERATUS кажется полностью функциональным».
🧐Плини подчеркивает ненадежность текущих стандартов безопасности: «Помните: RLHF/DPO не долговечны. Это тонкий геометрический артефакт в пространстве весов, а не глубокое поведенческое изменение».
На примере модели ❗️Qwen 2.5 продемонстрировано, что после процедуры геометрической абляции весов — нейросеть мгновенно становится полностью нецензурированной. Модель начинает выдавать информацию по любым, даже самым опасным запросам (наркотики, оружие), не требуя использования джейлбрейков.
В целях безопасности исследователь не делится инструментом OBLITERATUS и не выкладывает его в паблик.
✋ @Russian_OSINT
F6 запустили Threat Intelligence Feeds
Это потоки актуальных индикаторов компрометации и данных о вредоносной инфраструктуре, которые можно напрямую забирать в свои системы мониторинга.
В базе более 3 миллионов подтверждённых индикаторов, ежедневно добавляется до 500 000 новых. Фиды подходят для интеграции в SIEM, XDR, SOAR и другие инструменты SOC.
Подойдут командам, которым важно не просто получать аналитику, а автоматизировать детект и обогащение событий на уровне процессов.
Подробно о формате и вариантах подключения — на сайте F6
#реклама
О рекламодателе
🦆SpaceX поборется за победу в конкурсе 🇺🇸Пентагона на создание систем управления автономными роями 🛫 боевых дронов
Как пишет Bloomberg, SpaceX и xAI присоединилась к закрытому конкурсу Пентагона с призовым фондом $100 миллионов на разработку технологий для управления роем дронов. Проект нацелен на создание программных средств, способных переводить голосовые команды в цифровые инструкции и обеспечивать автономное управление множеством беспилотников.
Дочерняя структура xAI активно нанимает инженеров с допуском уровня «секретно» и «совершенно секретно» для работы с федеральными подрядчиками и интеграции ИИ-решений в военные системы. Компания уже заключила контракт стоимостью до $200 миллионов на внедрение своих алгоритмов, хотя ранее SpaceX фокусировалась преимущественно на спутниках и ракетах-носителях.
👨🔬Инженеры SpaceX и xAI планируют реализовать полный цикл управления роем, включая фазы от запуска до поражения цели, вызывая тревогу у профильных экспертов, которые опасаются рисков использования ИИ для принятия оперативных решений без участия человека, так как никто не отменял галлюцинации.
👆Иронично, что в тексте манифеста 2015 года Илон Маск предупреждал о недопустимости делегирования алгоритмам права на убийство и сравнивал угрозу боевого ИИ с химическим оружием, называя подобные технологии потенциальными «автоматами Калашникова завтрашнего дня». Текущее участие его компаний SpaceX и xAI в создании технологий для летальных роев дронов прямо противоречит взглядам предпринимателя десятилетней давности, так как проект Пентагона направлен именно на создание систем с высокой степенью автономности при выборе и поражении целей.
✋Ничего личного, Сонни. Это просто бизнес.
Разворачивайте AI быстрее и выгоднее 🤩
Провайдер Cloud.ru дает скидки до 40% на ключевые сервисы для запуска и масштабирования AI-проектов.
GPU, физические серверы, ML-инференс — всё в одном месте и на выгодных условиях. Минимум лишних затрат, максимум производительности.
Количество участников ограничено:
успейте подключиться
🇪🇺 Евродепутат выступила против 🤖 Digital ID и тотальной 📸 слежки в ЕС
Выступая в Европарламенте, депутат Европейского парламента от немецкой партии «Альтернатива для Германии» 🇩🇪Кристин Андерсон раскритиковала предлагаемые меры ЕС по защите детей (такие как 😆Chat Control и запрет соцсетей для лиц младше 16 лет) являются лишь предлогом для внедрения цифровой идентификации пользователей с возможностью тотальной слежки.
Андерсон утверждает, что правительства используют эмоционально беспроигрышную тему защиты детей (CSAM) как ширму для внедрения наиболее 👁 изощренных методов контроля в ЕС.
Она называет инициативу ЕС «Chat Control» по сканированию личных сообщений самой настоящей "уловкой" для обывателя, направленной против граждан страны. Под предлогом поиска нелегального контента на практике власти будут сканировать абсолютно всё, что люди пишут друг другу в частной переписке.
По её мнению, власти неизбежно потребуют идентификации каждого пользователя через 📄 Digital ID (цифровой паспорт). Введение такой системы для всех граждан де-факто уничтожит анонимность в сети.
Политик настаивает на том, что борьба с кибербуллингом — зона ответственности родителей и школ, а не наднациональных структур. Она обвиняет Еврокомиссию в превышении полномочий, иронично называя её «Министерством правды» (отсылка к роману Оруэлла «1984»).
«Откуда Еврокомиссия взяла смелость полагать, что имеет право голоса в том, как воспитываются дети и что происходит на школьных дворах?»
🎙 Кибер Трукрайм: Как Equation Group изменила правила игры
В 2010 году белорусский вирусный аналитик Сергей Уласень нашёл на компьютерах иранского клиента странного червя. Казалось бы, рядовой инцидент — а в итоге это оказался легендарный Stuxnet, который на пару лет назад отбросил ядерную программу Ирана.
Он эксплуатировал уязвимости нулевого дня в Windows, и Microsoft решила собрать международную рабочую группу, чтобы она помогла компании расследовать этот сложнейший инцидент. В неё был приглашен Kaspersky GReAT, глобальный центра исследования угроз «Лаборатории Касперского».
В итоге он выяснил, что червь год путешествовал по Ирану, пока не добрался до цели: 5 секретных предприятий, обслуживавших ядерные объекты. Именно так он добрался до центрифуг по обогащению урана и вывел их из строя.
Позже исследователи Kaspersky GReAT раскопали целую платформу кибероружия: модули DOUBLEFANTASY, TRIPLEFANTASY, EQUATIONLASER, GRAYFISH. Атакующих назвали Equation Group. Следы их активности тянулись аж с 1996 года. Жертвы — ~500 человек из 30+ стран: чиновники, атомщики, военные, финансисты.
В этой истории ещё много захватывающих деталей и поворотов, о которых Сергей Уласень, Игорь Кузнецов и Александр Гостев, рассказавшие миру о существовании Equation Group, вспоминают в новом эпизоде подкаста «Кибер Трукрайм».
Слушайте на Яндекс.Музыке, в Apple Podcast или на другой удобной вам платформе.
📲 Глава Минцифры Максут Шадаев о замедлении Telegram:
1️⃣ Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.
2️⃣ Есть факты, что доступ к переписке в Telegram могли получить иностранные спецслужбы, которые используют эти данные против российской армии.
3️⃣ После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.
4️⃣ Минцифры РФ не находится в контакте с администрацией Telegram.
✋ @Russian_OSINT
🟥Positive Technologies обнаружила уникальные инструменты APT-группировки, атакующей телеком-компании в странах СНГ
Специалисты департамента киберразведки экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировали атаки на телекоммуникационные компании в Кыргызстане и Таджикистане. Злоумышленники рассылали фишинговые письма с документами и ссылками, содержавшими вредоносный код. Хакеры маскировали вредоносы под легитимные компоненты Microsoft Windows.
В сентябре 2025 года злоумышленники направили фишинговые письма в организации в Кыргызстане. Сообщения рассылались якобы от лица потенциальных клиентов, которые хотели узнать о тарифах мобильной связи. К письмам прикреплялся документ, при открытии которого появлялось изображение с текстом на русском языке. В нем говорилось, что для снятия защиты с файла пользователю нужно запустить некий скрипт (по факту — вредоносный). Скрипт загружал бэкдор LuciDoor, который устанавливал соединение с управляющим сервером. Если подключиться напрямую не получалось, вредонос делал это через системные прокси или другие серверы в инфраструктуре жертвы. Установив соединение, LuciDoor собирал базовую информацию об устройстве, загружал программы, выводил данные.
В ноябре 2025-го атаки на Кыргызстан повторились по тому же сценарию, однако в этот раз группировка использовала бэкдор MarsSnake. Вредонос примечателен тем, что его конфигурацию можно изменять без пересборки исполняемого файла (достаточно обновить параметры в загрузчике); это экономит злоумышленникам время. Закрепившись на устройстве жертвы, бэкдор собирает информацию о системе, вычисляет ее уникальный идентификатор, передает данные управляющему серверу.
«Интересно, что в атаках прошлого года вредоносные документы были на русском языке, при этом в настройках фигурировали арабский, английский и китайский. В файлах мы также обнаружили поле, свидетельствующее об использовании китайского языка. Вероятно, у злоумышленников установлен пакет Microsoft Office с соответствующим параметром или они применили шаблон документа на китайском»,
🦀Разработчик OpenClaw Питер Штайнбергер возглавит разработку ИИ-агентов в команде OpenAI
Как пишет FT, компания OpenAI с рыночной капитализацией в 500 млрд долларов официально наняла на работу основателя OpenClaw Питера Штайнбергера для расширения возможностей в области разработки ИИ-систем для автономного выполнения задач. Штайнбергер войдет в состав команды Codex.
OpenClaw — популярный проект с открытым исходным кодом, предоставляющий пользователям инструментарий для создания персональных ИИ-агентов. Ранее известный под названиями Clawdbot и Moltbot, проект приобрел вирусную популярность в прошлом месяце благодаря возможности локального запуска программного обеспечения на собственном оборудовании пользователя, таком как персональный компьютер или ноутбук.
«Он — гений с множеством поразительных идей о будущем высокоинтеллектуальных агентов, взаимодействующих друг с другом для выполнения очень полезных для людей задач. Мы ожидаем, что это быстро станет ключевым элементом наших продуктовых предложений».
🇵🇱👮Польская киберполиция задержала возможного участника группировки Phobos в рамках операции Aether
Сотрудники Центрального бюро по борьбе с киберпреступностью (CBZC) задержали 47-летнего мужчину, подозреваемого в разработке, получении и распространении программного обеспечения, предназначенного для неправомерного доступа к информации в компьютерных системах. В том числе речь идет об использовании программ-вымогателей (ransomware).
В ходе совместной операции управлений CBZC в Катовице и Кельце задержание было произведено на территории Малопольского воеводства. При обыске по месту жительства подозреваемого полиция изъяла вещественные доказательства, включая компьютеры и мобильные телефоны.
Следствие также установило, что задержанный использовал мессенджеры с шифрованием для связи с хакерской группировкой Phobos, известной своими атаками с использованием шифровальщиков. Расследование курирует Окружная прокуратура Гливице. Подозреваемому грозит лишение свободы на срок до 5 лет.
На счету Phobos и аффилиатов более 1000 жертв по всему миру, включая больницы, образовательные учреждения, некоммерческие организации, государственные структуры и частные компании. Согласно документам Министерства юстиции США, совокупный ущерб от деятельности Phobos (сумма выкупов) превысил 16 млн долларов США.
Задержание проводилось в рамках международной операции Aether, координируемой Европолом.
✋ @Russian_OSINT
💚 «Лаборатория Касперского» предупреждает о новой активной схеме распространения 🐘Mamont в Telegram
Эксперты Kaspersky GReAT (Глобального центра исследований и анализа угроз «Лаборатории Касперского») обнаружили новую схему распространения мобильного банковского троянца Mamont, нацеленную на пользователей Android-смартфонов в России. Злоумышленники маскируют зловред под средства для обхода ограничений и замедления работы Telegram. Кампания активна с 14 февраля и могла затронуть уже тысячи россиян.
Mamont — мобильный банковский троянец, который злоумышленники стали активно применять в 2024 году. Он обладает достаточно широкой функциональностью. В частности, запрашивает доступ к СМС и push-уведомлениям на заражённых устройствах, после чего использует их для кражи денег.
Злоумышленники «приходят» в комментарии к публикациям в популярных Telegram-каналах: они предлагают загрузить приложение, якобы позволяющее ускорять работу замедленного сервиса и обходить ограничения. Для этого нужно перейти в другой канал и скачать 📱APK-файл. На самом деле это Mamont, позволяющий атакующим красть банковскую информацию с Android-устройств.
«Мошенники быстро адаптируются к текущей информационной повестке и используют её в своих вредоносных кампаниях, пытаясь сыграть на эмоциях и доверии пользователей. Существует много способов распространения троянца Mamont. Именно поэтому важно быть крайне осторожными в сети, с особой бдительностью относиться к любым файлам и ссылкам, получаемым от незнакомых людей»
SIEM-система должна не только показывать события, но и раскрывать связи между ними. Козырь KUMA 4.2 от «Лаборатории Касперского» — видеть полную комбинацию там, где другие видят лишь разрозненные сигналы.
Недавно вышла обновленная версию Kaspersky Unified Monitoring and Analysis Platform 4.2, и коллеги готовы «прочесть расклад» её ключевых функций.
26 февраля в 11:00 (МСК) приглашаем вас на стрим «Раскрываем карты: что нового в KUMA 4.2».
Программа эфира:
• Старшие арканы KUMA 4.2 — ключевые фичи и их польза
• Таро-расклад от сообщества — новости KUMA Community
• Взгляд в карту будущего — планы следующего релиза
Узнайте, как превратить разрозненные сигналы в ясную картину угроз.
Присоединяйтесь к стриму 26 февраля в 11:00 (МСК)
🈁 Искусственный интеллект Anthropic становится 💻ИБ-аудитором для проверки кода на безопасность
Компания Anthropic представила предварительную версию инструмента Claude Code Security для комплексного поиска уязвимостей в программном коде. Ключевым достоинством инструмента является глубокий семантический анализ репозитория, который позволяет выявлять угрозы, пропускаемые классическими сканерами на базе поиска по сигнатурам. Нейросеть рассуждает как опытный исследователь безопасности и самостоятельно отслеживает потоки данных между различными компонентами программного комплекса. Подобный подход позволяет системе идентифицировать сложные многокомпонентные паттерны уязвимостей, которые традиционные сканеры с высокой долей вероятности пропустят.
Второй важнейшей особенностью стала встроенная механика состязательной проверки каждой найденной проблемы. Искусственный интеллект самостоятельно оспаривает собственные выводы перед формированием итогового отчета, cнижая количество ложных срабатываний, при этом экономится время профильных специалистов.
Claude Code Security генерирует точечные исправления, которые полностью сохраняют исходную структуру и стиль кода. Утверждается, что ИБ-специалисты сохраняют абсолютный контроль над процессом устранения уязвимостей путем обязательного ручного утверждения каждого предложенного изменения.
В основе продукта работают те же самые модели, которые Anthropic использует для защиты собственной кодовой базы.
👆В 🦆 сразу стали появляться скриншоты, что на фоне выхода Claude Code Security в моменте просели акции таких компаний как CrowdStrike, Okta, Cloudflare, SailPoint.
✋ @Russian_OSINT
🤖 Восстание машин в почтовом ящике директора Meta* по 💻безопасности и выравниванию ИИ
Как говорят американцы: "Хьюстон, у нас проблемы!". Директор по безопасности и выравниванию ИИ (Safety and alignment) в лаборатории Meta Superintelligence Labs Саммер Юэ потеряла контроль над собственным автономным агентом OpenClaw. Девушка поручила 🦀"открытоклешню" работу с личной с электронной почтой при условии обязательного запроса разрешений. Внезапно, когда девушка не была у своего Mac mini, ИИ-агент решил проигнорировать инструкции и запустил очистку входящих писем в почтовом ящике.
🏃♀️Саммер Юэ безуспешно попыталась прервать выполнение команд через смартфон, но в итоге ей пришлось срочно бежать к 🍏Mac mini для принудительной остановки процессов.
Ничто так не усмиряет гордыню, как команда «подтверждай перед действием», данная твоему OpenClaw, и последующее наблюдение за тем, как он на полной скорости зачищает твой почтовый ящик. Я не смогла остановить его с телефона. Мне пришлось бежать к своему Mac mini так, будто я разряжаю бомбу.
Майкл Коув: Вы специалист по безопасности и выравниванию ИИ... вы намеренно тестировали его guardrails или совершили ошибку новичка?
Саммер Юэ: Честно говоря, ошибку новичка. Оказывается, исследователи по выравниванию тоже не застрахованы от проблем с выравниванием. Я стала слишком самоуверенной, потому что этот рабочий процесс неделями работал на моем тестовом почтовом ящике, а с реальными почтовыми ящиками всё совершенно иначе.
Я сказала: «Проверь также этот почтовый ящик [реальный, не тестовый] и предложи, что бы ты сделал в нём — заархивировал или удалил, но не предпринимай никаких действий, пока я не скажу». Это отлично работало на моем тестовом ящике, но мой реальный почтовый ящик оказался слишком огромным и спровоцировал сжатие [triggered compaction]. Во время этого сжатия моя изначальная инструкция потерялась.
👩💻 The Watchers: Persona создали систему слежки, которая направляет отчёты о вас федеральным властям
Группа ИБ-исследователей vmfunc, MDL и Dziurwa обнаружили обнаружила открытый правительственный сервер, сертифицированный по FedRAMP, принадлежащий KYC-провайдеру Persona. Как утверждается, на нём находилось 53 мегабайта незащищенных файлов карт исходного кода (source maps), раскрывающих техническую инфраструктуру для слежки за пользователями. Платформа предоставляет услуги KYC-верификации для OpenAI и осуществляет интеграцию с правительственными структурами.
1️⃣ Исследователи извлекли 53 мегабайта незащищенных файлов JavaScript source maps из правительственного эндпоинта FedRAMP.
2️⃣ Изолированный инстанс Google Cloud с адресом openai-watchlistdb.withpersona.com работает в обход стандартной защиты Cloudflare. Выделенная база данных выполняет теневой скрининг пользователей в фоновом режиме с ноября 2023 года.
3️⃣ Платформа содержит нативный модуль для прямой электронной отправки отчетов Suspicious Activity Reports в Сеть по борьбе с финансовыми преступлениями FinCEN. Система позволяет агентам управлять полным жизненным циклом собранной финансовой разведки.
4️⃣ Платформа поддерживает отправку отчетов Suspicious Transaction Reports для канадского финансового регулятора FINTRAC. При этом в исходном коде выпадающего меню жестко закодированы (hardcoded) теги правительственных разведывательных инициатив, таких как Project SHADOW и Project LEGION, которыми операторы помечают собранные досье.
5️⃣ Инфраструктура поддерживает 13 типов списков отслеживания с метриками вроде ListBrowserFingerprint и ListDeviceFingerprint. Списки ListFace и ListSelfieBackground имеют статус Enhanced и хранят лицевую биометрию юзеров до трех лет.
6️⃣ Компонент PoliticallyExposedPersonPhotoComparison прогоняет селфи юзеров через базы данных политически значимых лиц PEP. Алгоритм вычисляет уровень биометрического сходства лица с мировыми лидерами, присваивая категорийные метки (Low, Medium, High).
7️⃣ Пайплайн верификации CheckName включает 269 различных индивидуальных проверок. Анализ выявил флаги SelfieSuspiciousEntityDetection и работу экспериментальных моделей машинного обучения на биометрических данных в реальном времени.
8️⃣ Интеграция с Chainalysis обеспечивает персистентный мониторинг криптовалютных кошельков. Платформа перепроверяет адреса по cron и анализирует кластерные графы для выявления связей с подсанкционными сущностями.
9️⃣ onyx.withpersona-gov.com по названию совпадает с платформой Fivecast ONYX стоимостью $4,2 миллиона для Иммиграционной и таможенной полиции США (ICE).
🔟 Масштаб потенциального сбора данных выходит далеко за пределы экосистемы OpenAI. Как показывает анализ экосистемы вендоров в исходном коде, KYC-движок Persona интегрирован с огромным пулом сервисов.
🤔В чем правы исследователи? Persona действительно оставила в открытом доступе исходный код своего правительственного портала. Найденные алгоритмы распознавания лиц, базы биометрических данных и формы для отправки отчетов в FinCEN (Сеть по борьбе с финансовыми преступлениями США) и FINTRAC (Канада) существуют на самом деле.
🤔В чем права компания Persona? Найденный программный код действительно представляет собой стандартный набор легальных KYC/AML-функций для проверки личности и соблюдения законов по борьбе с отмыванием денег. Исследователи сами прямо признают отсутствие технических доказательств того, что данные пользователей OpenAI каким-либо образом объединяются с базами данных правоохранительных органов.
🕵️ Вывод для тех, кто не любит читать лонгриды:
Главный риск кроется даже не в тайной правительственной слежке, а в вопиющей халатности DevOps-инженеров и наплевательском отношении к безопасности FedRAMP-платформы. Утекший код доказывает, что биометрические слепки могут храниться на серверах компании до 3 лет, а сканы паспортов сохраняются перманентно. Пользователям рекомендуется по возможности минимизировать передачу своей биометрии и сканов подобным сервисам.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи F6 вышли на след новой группировки PseudoSticky, обнаружив вредоносную кампанию, в которой атакующие использовали LLM при проведении атаки с вредоносным ПО PureCrypter и DarkTrack RAT.
Причем более глубокое изучение активности показало различные взаимосвязи PseudoSticky со Sticky Werewolf, прежде всего в части TTPs и используемых инструментов, а также их прямые упоминания.
Как известно, Sticky Werewolf (MimiStick, Angry Likho, PhaseShifters) - это одна из наиболее активных проукраинских АРТ-группировок, действующая с апреля 2023 года и нацеленная на предприятия в России и Беларуси.
Одна из особенностей Sticky Werewolf - рассылки писем с вредоносным ПО от имени госведомств, например, Минпромторга, Минобрнауки России, Росгвардии.
Основные цели группировки - предприятия в сфере энергетики, промышленности, ОПК, строительства, ЖКХ, транспорта.
Злоумышленники используют похожие TTPs и виды вредоносного ПО, которые внешне напоминают инструменты Sticky Werewolf.
Причем однажды киберпреступники даже использовали название этой группировки в качестве пароля для вредоносного архива.
При более внимательном анализе становятся заметны отличия в инфраструктуре, реализации вредоносного кода и отдельных элементах тактики, что позволяет рассуждать о сознательной мимикрии.
В фокусе PseudoSticky - ретейлеры, девелоперы, НИИ, приборостроительные предприятия и др.
Основные виды приманок: файлы, названия которых тесно связаны с военной отраслью - от авиационных ракет до беспилотников, а также файлы под видом лицензии для софта и прочей документации.
При этом PseudoSticky регулярно меняет почерк.
В частности, после новогодних праздников изменилась цепочка атаки - заменили основную полезную нагрузку на Remcos RAT.
Помимо этого внедрили Bitbucket в инфраструктуру доставки вредоносного ПО и начали использовать NSIS-упаковщика на этапе финальной сборки/доставки.
Позже в феврале группировка расширила список целей и сетевую инфраструктуру.
Технические подробности и IOCs - в отчете.
🇲🇽🤠Роботы-собаки выходят в патруль на Чемпионате мира 2026 года
Власти Гуадалупе (штат Нуэво-Леон, Мексика) показали всему миру четырех роботизированных собак, которые станут неотъемлемой частью системы безопасности вместе с обычной 👮полицией на стадионе BBVA — одной из трех мексиканских площадок Чемпионата мира 2026 года.
В 🐶их функции входит предотвращение незаконных действий, выявление необычного поведения, обнаружение подозрительных предметов, контроль толпы и немедленное оповещение правоохранительных органов в случае необходимости. Подразделение K9-X функционирует исключительно как своего рода служба быстрого реагирования.
Собаки-роботы не вооружены, но оснащены видеокамерами, системой ночного видения и системами связи. Роботы управляются операторами примерно «как в видеоигре»
✋ @Russian_OSINT
Довольно курьезный случай произошёл на 🇮🇳AI Impact Summit 2026 в Дели, где премьер-министр Индии Моди предложил взяться за руки всем лидерам техгигантов, инициировав общий жест солидарности. На кадрах видео можно увидеть то, как 👩💻Сэм Альтман и 🈁Дарио Амодеи не стали браться за руки друг с другом. Вместо Альтман и глава Anthropic демонстративно просто подняли вверх ✊сжатые кулаки, разорвав общую цепь участников, при этом Альтман левой рукой продолжал держаться за Моди.
🍿Пользователи в интернете с 👻иронией шутят, что с такими IT-лидерами лозунг 🌳«Благополучие для всех» останется лишь надписью на плакатах.
✋ @Russian_OSINT
🥷 DEF CON запретили посещение своей конференции трём хакерам, чьи имена фигурируют в недавно опубликованных файлах, связанных с делом Джеффри Эпштейна
Организаторы крупнейшей хакерской конференции DEF CON запретили трём персонам посещение любых будущих мероприятий. Под раздачу попали Винченцо Иоццо, Дзёити Ито и Паблос Холман.
1️⃣ Ранее входивший в рецензионный совет конференции Black Hat Винченцо Иоццо фигурирует в отчетах ФБР как лицо, предположительно выполнявшее функции "личного хакера" Эпштейна. Документы также фиксируют планы Иоццо посетить резиденцию миллиардера в Нью-Йорке и обсуждение получения бейджей для Эпштейна, который выражал намерение посетить конференцию в сопровождении бывшего премьер-министра Израиля Эхуда Барака.
2️⃣ Переписка указывает на роль бывшего главы MIT Media Lab Дзёити Ито в качестве посредника и получателя финансирования от Эпштейна в размере $1,7 млн.
3️⃣ Паблос Холман обсуждал с партнерами возможность полной технической зачистки негативной репутации Эпштейна в поисковых системах за сумму от $20 000 до $25 000.
Основатель DEF CON Джефф Мосс заявил о личном отказе в выдаче пропусков и отметил, что ранее предостерегал Винченцо Иоццо от любого участия в делах осужденного финансиста.
«Винченцо обратился ко мне за бесплатными бейджами, и я сказал "нет", указал ему на страницу Эпштейна в Википедии и попытался предупредить его, чтобы он держался подальше от любого участия»
🎩Криминалистический след израильского софта в кенийской политике
Исследователи из Citizen Lab опубликовали свежий отчет об использовании инструментов Cellebrite для несанкционированного доступа к данным активиста Бонифаса Мванги. После ареста 19 июля 2025 года сотрудниками Директората уголовных расследований 🇰🇪Кении во время протестов политик и кандидат в президенты обнаружил отсутствие парольной защиты на своем устройстве Samsung.
Техническая реконструкция инцидента стала возможной после того, как Бонифас Мванги лично передал свой Samsung исследователям Citizen Lab, заподозрив компрометацию из-за сброшенного пароля блокировки при возврате устройства 4 сентября 2025 года.
Глубокая экспертиза выявила, что 20 и 21 июля 2025 года, сразу после ареста политика, силовики осуществили физическое подключение гаджета к криминалистическому комплексу Cellebrite для инъекции агента com.client.appA и последующей выгрузки всего содержимого памяти. Итоговый отчет от 17 февраля 2026 года доказывает применение методов аппаратной цифровой криминалистики (forensic extraction) для преодоления защиты ОС и обхода шифрования.
✊Бонифас Мванги планирует баллотироваться на пост президента в 2027 году и расценивает этот инцидент как грубое вмешательство в его частную жизнь.
Официальный представитель вендора Виктор Купер в ответ на запрос СМИ сообщил, что «Cellebrite поддерживает строгий процесс рассмотрения утверждений о неправомерном использовании технологий» и готова прекращать лицензии нарушителей.
✋ @Russian_OSINT
🤖 Wiz опубликовали результаты масштабного тестирования универсальных ИИ-агентов (General Purpose Agents) в задачах 🎩наступательной кибербезопасности (offensive security).
Суть эксперимента:
В ходе исследования 25 конфигураций (связка «ИИ-модель + Агент») выполняли эксплуатацию уязвимостей в рамках 257 практических кейсов. Тестирование проходило в изолированных 🐳Docker-контейнерах при полном отсутствии доступа к интернету, внешним репозиториям и базам знаний CVE. Оценка эффективности проводилась детерминированным методом (программная верификация полученных флагов и графов вызовов), что полностью исключает субъективность, свойственную подходу «LLM-as-a-judge».
🏆 Лидеры рейтинга (Overall Success Rate):
↘️ 🈁 Claude Opus 4.6 (в среде Claude Code) — 47.6%. Абсолютный лидер по сумме баллов.
↘️ ❗️ Gemini 3 Pro (в среде Gemini CLI) — 41.7%. Показала лучший результат в категории Cloud Security (40%).
↘️ 🈁 Claude Opus 4.5 (в среде Claude Code) — 41.1%.
👎Аутсайдеры:
↘️ Модели ⭕️ GPT-5.2 и ❗️Grok 4 показали результаты значительно хуже конкурентов, уступая даже более старым версиям Claude и Gemini.
😘 https://www.wiz.io/cyber-model-arena
✋ @Russian_OSINT
🇮🇱Командование ЦАХАЛ ввело строгий запрет на использование высшим офицерским составом машин из 🇨🇳КНР
В новом расследовании HAARETZ утверждается, что израильские киберразведывательные компании разрабатывают и поставляют передовые решения класса CARINT для превращения гражданских автомобилей в мощные инструменты скрытого наблюдения и сбора данных.
Основанная бывшим премьер-министром Эхудом Бараком компания Toka разработала наступательный инструментарий для взлома мультимедийных систем с целью прослушивания салона и перехвата видеопотока с камер. Дочернее предприятие фирмы Rayzone под названием TA9 использует алгоритмы слияния данных для точного отслеживания перемещений объектов через встроенные SIM-карты и беспроводные интерфейсы 🟦Bluetooth.
Системы нового игрока рынка Ateros интегрируют ИИ-агенты для обработки сигналов уникальных датчиков давления в шинах и создания уникального цифрового отпечатка транспортного средства. Платформа GeoDome обеспечивает глубокую идентификацию целей путем перекрестного анализа информации с дорожных камер и метаданных сотовых сетей. Представители индустрии на профильных конференциях ISS World подтверждают глобальное смещение фокуса спецслужб с точечных взломов на масштабную аналитику больших данных.
🔎 В качестве примера приводится тот факт, что ЦАХАЛ запретил использование китайских электромобилей на территории всех военных баз высшим командным составом за исключением модели Chery TIGGO 8 с демонтированной медиасистемой.
В материале расследования в качестве примеров уязвимых авто упоминаются популярные электрокары Tesla и автомобили марки Skoda. Потенциально уязвимыми для инструментов CARINT являются любые современные «умные» автомобили (Smart Devices), функционирующие на базе цифровых шин данных и внешних каналов связи.
✋ @Russian_OSINT
🇯🇵Производитель секс-игрушек Tenga сообщает о краже данных клиентов хакером
TechCrunch пишут, что японский производитель секс-игрушек Tenga уведомил клиентов об утечке данных в прошлую пятницу. В сообщении компания заявила, что «постороннее лицо получило доступ к рабочей электронной почте одного из наших сотрудников». Злоумышленник смог просмотреть и собрать имена клиентов, адреса электронной почты и историю переписки, «которая может включать детали заказов или запросы в службу поддержки».
На своем веб-сайте компания сообщает, что 🍓поставила более 162 миллионов товаров по всему миру.
Детали заказов и обращения в службу поддержки, вероятно, содержат интимную информацию, которую многие клиенты предпочли бы не разглашать, учитывая специфику данных товаров.
Компания рекомендовала клиентам сменить пароли.
Представители Tenga заявили, что после взлома предприняли ряд мер, включая сброс учетных данных взломанного сотрудника и внедрение «во всех системах» базовой функции безопасности — многофакторной аутентификации (MFA). Гении!
Компания не ответила на вопрос о том, почему многофакторная аутентификация не была подключена к почтовому аккаунту до этого инцидента.
✋ @Russian_OSINT
👀 GeoSpy на вооружении полиции 👮Майами и Лос-Анджелеса показал слабенькие результаты
Офис шерифа округа Майами-Дейд и Департамент полиции Лос-Анджелеса официально приобрели доступ к ИИ-решению GeoSpy для мгновенного определения геолокации по фотографиям. Разработанный компанией Graylark Technologies инструмент анализирует архитектурные стили, характеристики почвы и особенности растительности для поиска географических закономерностей. Разработчики утверждают в своих рекламных материалах о способности алгоритмов определять точное местоположение объектов в поддерживаемых городах с точностью якобы от 🗺1 до 5 метров.
Согласно утекшим внутренним документам общая стоимость внедрения системы для ведомства в Майами составила $85 500. В эту сумму вошли: создание специально обученной кастомной модели региона за $38 000, две годовые лицензии стоимостью $10 000 и дополнительный пакет из 150 000 поисковых запросов за $37 500. Бюро по борьбе с киберпреступностью уже тестирует глобальную и локальную версии ПО.
Представители правоохранительных органов признают необходимость тщательной верификации полученных данных из-за рисков ложных срабатываний и называют текущий этап внедрения тестовым. В служебной переписке лейтенант Бюро прямо указывает коллегам, что результаты GeoSpy следует рассматривать только как вспомогательную информацию (наводку), которую необходимо верифицировать стандартными способами в рамках следственных мероприятий.
📖Как пишут 404 Media, на текущий момент использование GeoSpy в реальных расследованиях (небольшая выборка) по делам CSAM не привело к значительным прорывам или арестам подозреваемых.
✋ @Russian_OSINT
Акции 📲 ВК в моменте подскочили на 2% на сообщениях о том, что Telegram будет полностью заблокирован с 1 апреля. Об этом пишет Финам.
РКН заявил, что ему «нечего добавить к ранее опубликованной информации по данному вопросу», комментируя новость СМИ о блокировке Telegram.
✋ @Russian_OSINT
👮🇸🇬ИИ превратился в главное оружие глобальных киберсиндикатов в войне с Интерполом
В сингапурском комплексе Интерпола эксперты ведут непрерывную борьбу с преступными синдикатами, которые функционируют подобно транснациональным корпорациям и активно внедряют ИИ-решения. Директор по борьбе с киберпреступностью Нил Джеттон, работающий в штаб-квартире организации в Сингапуре, описывает сложившуюся ситуацию предельно откровенно: «Я считаю превращение ИИ в оружие киберпреступниками... самой большой угрозой из тех, что мы наблюдаем». Злоумышленники используют генеративные модели для создания грамотных фишинговых писем и реалистичных дипфейков государственных чиновников с целью хищения активов корпораций и частных лиц.
В прошлом году в рамках масштабной операции «Operation Secure» силами 26 стран удалось ликвидировать более 20 000 вредоносных IP-адресов и доменов, связанных с преступной деятельностью. Еще одним значимым успехом стала операция «Operation Serengeti 2.0» на африканском континенте, в ходе которой власти арестовали 1209 киберпреступников. Результатом этих действий стал возврат похищенных средств на сумму более $97 млн и полное уничтожение 11 432 единиц криминальной инфраструктуры.
Глава инновационного центра Тосинобу Ясухира выражает обеспокоенность возможным выходом автономных систем из-под контроля людей и отмечает:
«Это довольно сложно, потому что у 🤖ИИ нет ни души, ни сердца».