russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

💴 РБК: В ЦБ уточнили будущие меры наказаний за криптовалютные платежи в 🇷🇺РФ

Законопроект об ответственности за использование в России криптовалют в платежах, разработанный ЦБ совместно с Минфином и уже внесённый в Госдуму, предусматривает штрафы.

Об этом рассказал директор юридического департамента Банка России Андрей Медведев в ходе сессии «Майнинг через призму актуального правового регулирования» на XIII Петербургском международном юридическом форуме.

Законопроект об ответственности за использование в России криптовалют в платежах предусматривает штрафы:
💠для физических лиц – от ₽100 000 до ₽200 000;
💠для юридических лиц – от ₽700 000 до ₽1 000 000;

↘️ Но ключевое — та цифровая валюта, которая использовалась незаконно в качестве платежа, она будет конфисковываться, такое наиболее болезненное будет явление.

— сказал Медведев.

Он отметил, что Банк России сохраняет последовательную непреложную позицию о недопустимости использования цифровых валют в качестве встречного предоставления (оплаты), что прямо зафиксировано в «Законе о ЦФА» (259-ФЗ).

В связи с этим на новые положения КоАП возлагаются большие надежды. Та запретительная норма, которая сейчас есть в 259 законе, будет усилена этим механизмом ответственности, пояснил Медведев.

О том, что нужно усилить ответственность за использование криптовалют в расчетах внутри страны, говорила в начале апреля глава 🏦Банка России Эльвира Набиуллина.

Она добавила, что ЦБ готов допустить инвестиции в криптовалюты внутри страны, но только для "некоторых участников рынка".

Такой статус смогут получить граждане, если их инвестиции в ценные бумаги и депозиты превышают💸 100 млн руб. или если их доходы за прошлый год составили более 50 млн руб.

https://legalforum.info/programme/business-programme/7823/#broadcast

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖 Как пресловутый ИИ уничтожает основы💣высшего образования?

Последние годы ежедневный шквал новостей про ИИ утомляет практически каждого. Особенно тех, кто хоть как-то немного связан с IT и понимает базовые принципы работы нейросетей. СМИ, медиа-площадки, блогеры и политики активно пиарятся на тренде, зачастую элементарно не понимая как работают технологии, пытаясь удивить аудиторию своими глубокими познаниями по данной теме.

Хуже всего дело обстоит с желтыми заголовками крупных медиа: "ИИ помог вылечить от онкологии", "ИИ обнаружил жизнь на Марсе", "ИИ научился понимать кошек и собак", "ИИ раскрыл тайны вселенной за одно утро", "ИИ решит споры ещё до суда и заменит всех юристов"...

О какой конкретно ИИ-модели идёт речь? Где научные данные и доказательства таких выводов? На чем строится фактология таких утверждений? Почему такие заголовки пользуются популярностью у читателя?

Проблема, как ни странно, кроется в плоскости культуры и образования.

Как сообщает Gizmodo, на примере США, наблюдается настоящий кризис в академической среде. Студенты все чаще пользуются ИИ-моделями. Вместо учёбы студенты все чаще симулируют процесс получения знаний. ИИ чат-боты по подписке коммерческих компаний, такие как ChatGPT, становятся не просто вспомогательными инструментами или помощниками, а в прямом смысле вредительской технологией, которая убивает критическое мышление учащихся.

Один из самых показательных примеров произошёл со студентом 🇺🇸Колумбийского университета Чонгином Ли, который поручил 👩‍💻 чат-боту написание вступительного эссе для поступления в ВУЗ. Если верить признанию самого студента, то он без усилий прошёл отбор в элитарное заведение с помощью одной из LLM.

«Уже когда я поступил в Колумбийский университет, мне было не до оценок. Большинство заданий не имели для меня значения. Их может выполнить ИИ, а мне это неинтересно».

Как признается сам студент, вместо гармоничной перестройки образовательного процесса, смысл текущей учёбы сводится к накоплению «социального капитала» в личных целях.

🤔Что имеется ввиду? Те кто посмышлёнее, понимая, что их деятельность автоматизируют технологии после окончания учебного заведения, предпочитают уже сейчас тратить свое время не на получение академических знаний, а на закрепление выгодных взаимосвязей и перспективные знакомства в личных целях, чтобы потом закрепиться на хорошем месте. Академические знания отходят на второй план.

Чиновники в сфере образования, поющие в унисон корпораций, и сами, ничего не понимающие в технологиях, пытаются поддерживать тренд того, что всё это норма. Зачем в будущем учителя? Мол, всё движется к тому, что главную роль в процессе обучения будет играть ИИ. А отдельные представители крупного бизнеса считают, что надо развивать навыки, а не получать фундаментальные знания.

Но тут есть важный нюанс. Кто контролирует модели? Государство или всё-таки корпорации? На каких данных обучаются ИИ-модели? Что в них закладывают? Не получится ли так, что при текущем развитии тенденций в долгосрочной перспективе образованием детей и студентов будут заниматься непосредственно частные корпорации?

По мнению критиков, бенефициарами разрушения традиционного образования в классическом его понимании "учитель-ученик" без посредника в роли ИИ выступают ВЭФ, Big Tech компании, такие как Google, Microsoft, EdTech и так далее. Причем кто поумнее, не всегда топорно действуют "в лоб", как например, запрещенная в РФ Meta*. Зачастую нарративы более плавные и мягкие.

Традиционная школа или ВУЗ рискует превратиться в музейный экспонат, где вместо диалога и открытий останутся лишь алгоритмы и подписки на ИИ-сервисы.

Внедрение ИИ в учебный процесс бьёт и по самим преподавателям. Вместо того чтобы улучшать и углублять семинары с помощью ИИ, многие лекторы в США используют шаблонные «ИИ-планы», которые они просто адаптируют под конкретную аудиторию. Путь творчества сходит на нет. Присутствие ИИ в процессе обучения пока еще не абсолютно, но его влияние чувствуется во многих моментах.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Прикупив поддержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen.

При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.

После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.

Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.

Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).

Volkswagen
устранила выявленные уязвимости в своем мобильном приложении, которые позволяли злоумышленникам взламывать учетные записи пользователей, доставать широкий спектр данных по автомобилю и информацию в отношении его владельцев.

Автопроизводителя уведомили 23 ноября 2024 года, после чего в течение трех месяцев Volkswagen волокитила тикет, а по итогу заставила подписать исследователя NDA и к 6 мая устранила все косяки.

Но один все же остался - Вишал так и не получил вознаграждения.

Читать полностью…

Russian OSINT

🇷🇺 В СК предложили создать госорган по кибербезопасности

В России необходимо создать госорган по кибербезопасности, предлагающий способы противодействия киберпреступности, заявил ректор Московской академии СК РФ имени А. Я. Сухарева Алексей Бессонов.

"Представляется, что нужен специальный государственный орган по кибербезопасности, который будет накапливать в себе информацию о всех киберинцидентах, то есть фиксировать все, что сегодня в руках у киберпреступников самое прогрессивное есть, и предлагать правоохранительным органам способы противодействия этому, в том числе на опережение"


⚖️В СК РФ уже создан отдел по расследованию киберпреступлений.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 Тынис Саар возглавит центр киберобороны НАТО в Таллинне

В августе 2025 Тынис Саар (Tõnis Saar) станет новым директором НАТО CCDCOE в Таллинне и сменит на этом посту Марта Нурму, возглавлявшего Центр с августа 2022 года. Об этом сообщается на официальном сайте центра.

Саар более 20 лет служит в государственной администрации. С сентября 2017 по февраль 2025 он занимал пост генерального секретаря Министерства юстиции и цифровых технологий Эстонии, где курировал развитие электронных услуг и нормативно-правовую базу для цифровизации. До этого пять лет (2012–2017) работал заместителем государственного секретаря по административным вопросам в Министерстве иностранных дел, а в период с 2008 по 2012 годы возглавлял Департамент корпоративных услуг и международного взаимодействия в Национальной палате аудита Эстонии.

👨‍🎓Имеет две магистерские степени: одну от Cass Business School Лондонского университета (2003–2004), вторую — от St George’s University of London.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐🎖🇮🇱 В рамках проекта Nimbus корпорации Google запретили контролировать военное применение ИИ‑технологий Израилем

Как сообщает TheIntercept, cкандал вокруг контракта Project Nimbus между Google и Израилем становится ярким примером того, как технологии, изначально созданные для оптимизации и цифровизации, оказываются инструментом политического и военного давления в современном мире.

Перед подписанием контракта по проекту Nimbus компания Google получила внутренний отчёт, в котором прямо указывалось, что компания не будет иметь технической возможности отслеживать то, как Израиль применяет облачные и ИИ-технологии, а также в каких целях.

В документе указано, что по условиям контракта Google практически лишена возможности вмешиваться в использование технологий, даже при нарушениях прав человека. При этом контракт обязывает Google препятствовать запросам иностранных правоохранительных органов. Техногигант должен уведомлять Тель-Авив о любых расследованиях по проекту Nimbus.

Независимый консультант Business for Social Responsibility рекомендовал Google полностью исключить передачу вооружённым силам Израилей ML-технологий (машинное обучение) и ИИ. Вопреки рекомендациям, Google предоставила израильским государственным заказчикам, включая министерство обороны, полный набор ИИ-инструментов.

Юристы отмечают, что Google может стать объектом гражданских исков по Alien Tort Statute в США, если будет доказана сопричастность к нарушениям международного права. По мнению некоторых экспертов, признание рисков и невозможность их устранить свидетельствуют о высокой степени осознанности возможных нарушений. С юридической точки зрения, ответственность Google за соучастие в нарушениях международного гуманитарного права находится в серой зоне.

Alien Tort Statute (ATS) — старейший федеральный закон США 1789 года, позволяющий иностранным гражданам (aliens) подавать иски в американские суды против лиц или организаций по поводу нарушений международного права.

В рамках проекта Nimbus для работы с израильскими заказчиками внутри Google была сформирована специальная закрытая команда из 🎩🇮🇱сотрудников с израильскими допусками, действующая по 🖥 особому протоколу — часть информации остаётся недоступной даже для руководства компании Google.

👆Совет директоров Alphabet ранее отклонил предложение акционеров провести независимый аудит контроля за применением продуктов компании в военной сфере и разведке.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷К Дурову обратилась 🎩французская разведка с целью вмешаться в выборы в ❗️Румынии

Правительство одной западно-европейской страны (угадайте, какой 🥖) обратилось к Telegram с просьбой заставить нас приглушить консервативные голоса в Румынии накануне сегодняшних президентских выборов. Я решительно отказался. Telegram не станет ограничивать свободы румынских пользователей и не будет блокировать их политические каналы.

Нельзя «защищать демократию», уничтожая демократию. Нельзя «бороться с вмешательством в выборы», вмешиваясь в выборы. Свобода слова и честные выборы либо существуют, либо нет. И народ Румынии заслуживает и того, и другого. 🇷🇴

cообщил Павел Дуров в Telegram.

Этой весной на Salon des Batailles в Hôtel de Crillon Николя Лернер, глава французской разведки, попросил меня заблокировать консервативные голоса в Румынии перед выборами. Я отказался. Мы не блокировали протестующих в России, Беларуси или Иране. И не будем делать этого в Европе.

пишет Дуров на платформе 🦆.

Примечательно, что в официальном англоязычном аккаунте Министерства Европы и иностранных дел Франции сразу попытались выдавить следующее:

....Франция категорически отвергает эти обвинения и призывает всех проявить ответственность и уважение к румынской демократии.

— и прикрепили скриншот слов Дурова с вотермаркой "фейк"

====================
Демократия, говорили они...

@Russian_OSINT

Читать полностью…

Russian OSINT

🦠 Бэкдор-имплант dbgpkg в 🐍 PyPI нацелен на российских разработчиков

Исследователи ReversingLabs выявили на платформе PyPI очередную вредоносную кампанию, замаскированную под безобидный отладочный инструмент. Вредоносный пакет использует механизмы Python-декораторов и подмену модулей для скрытой установки бэкдора. Эксперты связывают атаку с известной хактивистской группировкой, действующей в интересах Украины на фоне продолжающегося конфликта с Россией.

Злоумышленники разместили на PyPI пакет под названием dbgpkg, представив его как полезный отладочный модуль для Python. Однако на практике в нём не содержалось ни одной функции, связанной с отладкой. Вместо этого установка пакета инициировала цепочку скрытной загрузки и установки вредоносного ПО, в том числе инструмента обхода файерволов Global Socket Toolkit. Таким образом, на компьютере разработчика незаметно появляется канал для удалённого доступа и утечки данных.

Ключевым техническим элементом атаки стало использование врапперов (aka decorators) для перехвата вызовов стандартных библиотек Python, таких как requests и socket, позволяя внедрять вредоносный код только в момент обращения к сетевым функциям. Такой подход существенно усложняет детектирование: код остаётся неактивным до момента, когда разработчик начинает взаимодействовать с сетью.

Исследование показало, что в разных версиях dbgpkg, а также в пакете requestsdev, использовались идентичные вредоносные фрагменты. Причём оба пакета были загружены с поддельного e-mail, совпадающего с адресом известного разработчика Cory Benfield. Подмена нужна для повышения доверия к пакетам среди сообщества и увеличивает вероятность их установки. Аналогичная техника ранее применялась в пакете discordpydebug, нацеленного на разработчиков ботов для Discord.

По мнению ReversingLabs, кампания демонстрирует как высокий уровень технической подготовки злоумышленников, так и их информационно-психологическую тактику. Примеры активного распространения ссылок на вредоносные пакеты через сообщества разработчиков указывают на тщательно спланированную операцию. Предполагается, что за атакой может стоять проукраинская группировка Phoenix Hyena. Утверждение о том, что атака через dbgpkg направлена против российских интересов/разработчиков, основано на признанном факте атрибуции этой кампании к группе, ведущей систематическую киберактивность исключительно против РФ в контексте российско-украинского конфликта.

Также отмечается, что некоторые вредоносные пакеты могли оставаться незамеченными более трёх лет, как это произошло с discordpydebug.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇯🇵Япония переходит в кибернаступление

Япония приняла закон, позволяющий государству более активно реагировать на кибератаки, которые в последние годы приобрели беспрецедентный масштаб. Закон об активной киберобороне, утверждённый парламентом в пятницу, знаменует собой поворотный момент в истории японской киберстратегии. Его принятие устраняет давние правовые ограничения, наложенные пацифистской конституцией и строгими нормами конфиденциальности, которые ограничивали возможности государственных структур в борьбе с цифровыми угрозами.

Главным барьером для эффективной защиты оставалась 21-я статья послевоенной конституции, гарантировавшая неприкосновенность коммуникаций. Полиция до сих пор не имела права на перехват трафика без судебного ордера, причём даже в таких случаях применялись ограничения, исключавшие киберпреступления из перечня допустимых поводов. Новый закон позволяет мониторить IP-адреса, задействованные в международных коммуникациях, минуя запрет на внутреннюю слежку и обеспечивая техническую возможность обнаруживать атаки до их реализации.

🎩Существенной новацией стало наделение полиции и Сил самообороны Японии полномочиями по проведению 🎯 наступательных киберопераций – например, с нейтрализацией серверов, с которых ведётся враждебная активность.

Также закрепляется обязательство операторов критической инфраструктуры сообщать о киберинцидентах, что ранее нередко замалчивалось из страха потерять доверие.

Импульсом к принятию закона стали рекордные по числу и сложности атаки, нацеленные на японские порты, энергетические системы, транспорт и больницы. Правительственные доклады фиксируют всплеск фишинга, вымогательских программ и шпионской активности, которую, по версии национальных агентств, координируют зарубежные государства.

Министерство экономики и промышленности предупреждает о дефиците 110  000 квалифицированных специалистов в области связанной с кибербезом.

Долгие годы Япония вынужденно опиралась на зарубежные технологии и консультации — прежде всего из 🇺🇸США и 🇮🇱Израиля. Внутренние юридические и культурные барьеры не позволяли выстроить собственную систему противодействия киберугрозам. В этой связи бывший руководитель службы безопасности командования ПВО Японии подчеркивает необходимость создания собственных систем, учитывающих культурные и правовые особенности страны.

@Russian_OSINT

Читать полностью…

Russian OSINT

💴 Ущерб от утечки данных Coinbase может составить до $400 млн

Криптовалютная биржа Coinbase сообщила о крупной утечке данных, в ходе которой злоумышленники при помощи завербованных за границей сотрудников службы поддержки похитили персональные данные клиентов.

Злоумышленник связался с компаний и потребовал выкуп в $20 млн. Компания отказалась платить, объявив о создании премиального фонда в таком же размере за информацию о злоумышленниках.

11 мая 2025 года неизвестный злоумышленник связался с компанией, предъявив доказательства получения информации о части клиентских счетов, а также внутренних документов Coinbase, в том числе связанных с системами поддержки пользователей и управления аккаунтами.


По данным Coinbase, инсайдеры получили доступ к внутренним системам и успели выгрузить данные. В результате пострадало до 1 % клиентской базы.

Что им удалось получить:
- Имя, адрес, телефон и email
- Маскированный номер социального страхования (только последние 4 цифры)
- Маскированные банковские счета и некоторые банковские идентификаторы
- Изображения удостоверений личности (например, водительские права, паспорт)
- Данные по аккаунтам (снимки баланса и история транзакций)
- Ограниченные корпоративные данные (включая документы, учебные материалы и коммуникации, доступные сотрудникам поддержки)

♋️ Что им не удалось получить:
- Данные для входа или коды двухфакторной аутентификации
- Приватные ключи
- Любую возможность перемещать или получать доступ к средствам клиентов
- Доступ к аккаунтам Coinbase Prime
- Доступ к каким-либо горячим или холодным кошелькам Coinbase или клиентов

👺Прогнозируемые убытки от инцидента составят от $180 до $400 млн, включая расходы на компенсации и усиление безопасности.

TechCrunch обратился за комментарием и представитель Coinbase Наташа ЛаБранш заявила, что количество затронутых клиентов составляет менее 1% от 9,7 млн ежемесячных клиентов компании согласно последнему годовому отчету.

🤔Некоторые СМИ пишут, что могло пострадать около 1 млн человек, но представитель ссылается на данные MTU (Monthly Transacting Users). Есть еще другая метрика Verified Users — 110 000 000 (Form 10‑K за 2022). Дело в том, что Coinbase официально перестала публиковать данные Verified Users, заявив — новая метрика нечувствительна к «мёртвым душам».

Пока реальные цифры около 100к клиентов.

Coinbase уволила инсайдеров после выявления несанкционированного доступа к внутренним системам, однако это решение было принято лишь тогда, когда конфиденциальная информация уже успела быть эксфильтрована с устройств, через которые осуществлялся доступ.

После инцидента Сoinbase призывает игнорировать любые запросы на передачу личных данных и перевод средств, даже если инициаторы выдают себя за сотрудников компании. Усиливаются антифрод-инструменты и заявляется о планах добровольного возмещения средств розничным клиентам, которые могли пострадать от действий мошенников в результате инцидента.

👮Компания тесно сотрудничает с правоохранительными органами и пишет, что будет добиваться возбуждения уголовных дел.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 OSINT-специалист "Cyberknow" обновил свой 📖трекер противостояния хакерских группировок.

На этот раз 🇮🇳vs 🇵🇰.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.

По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.

В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.

С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.

Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.

В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:

1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.

По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.

RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.

2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.

Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.

3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.

При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.

Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года. 

4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.

5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.

При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.

6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.

Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.

7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.

8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.

Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.

Читать полностью…

Russian OSINT

В перспективе правоохранители могут использовать GeoSpy Interior Geolocation для других расследований: от поиска мест изготовления наркотиков (изучают снимки лаборатории) до установления локации подозреваемых по их фотографиям в соцсетях.

👆Компанию основали ИИ-энтузиасты Даниэл Хайнен и его братья (специалисты в области компьютерных наук) в 2022 году. Изначально Graylark занималась экспериментальными проектами на стыке ИИ и кибербезопасности, а GeoSpy родился как побочный проект, запущенный самим Даниэлом в декабре 2023 года практически «на коленке».

Первый прототип был собран за несколько дней и выложен в открытый доступ для OSINT-энтузиастов. Неожиданный интерес к демо-версии продукта подтолкнул команду присмотреться внимательнее к новом направлению. Даниэл оставил перспективную работу в области 🛸дронов и переключился на проект GeoSpy.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google выплатит $1,375 млрд за слежку за техасцами с отключённой геолокацией

Генеральный прокурор штата Техас Кен Пакстон объявил о крупнейшем в истории США соглашении с компанией Google по делу о нарушении законодательства о защите персональных данных.

Google обязуется выплатить $1,375  млрд в пользу штата. Сумма ощутимо выше тех компенсаций, которые ранее выплачивались другим штатам. Сам Кен Пакстон заявил, что достигнутое соглашение стало "победой над Big Tech".

Иск был подан после обнаружения фактов систематического сбора конфиденциальной информации пользователей без их согласия.


В частности, Google без ведома пользователей отслеживал 🗺 геолокацию, фиксировал действия юзеров 🤣в режиме инкогнито и собирал 🤖 биометрические параметры, включая голосовые отпечатки (voiceprints) и геометрию лица (facial geometry).

«Никогда такого не было, и вот опять»

Согласно материалам дела, подобная деятельность велась с помощью широкого спектра различных сервисов компании и была практически незаметной для конечных пользователей.

Юридическую поддержку в деле против Google оказала международная юридическая фирма Norton Rose Fulbright, выступившая в качестве внешнего консультанта Генеральной прокуратуры.

@Russian_OSINT

Читать полностью…

Russian OSINT

🖥 😁 Кризис доверия между openSUSE и Deepin Desktop Environment

Команда безопасности SUSE объявила о своих планах полностью удалить окружение рабочего стола Deepin из состава дистрибутива openSUSE Tumbleweed, а также из будущего релиза Leap 16.0. Утверждается, что поводом стала несанкционированная попытка обхода системы аудита безопасности.

Кульминацией конфликта стало обнаружение пакета deepin-feature-enable, который был внедрён без согласования с командой SUSE и, по сути, обходил стандартные механизмы RPM для установки компонентов, не прошедших проверку безопасности. Пользователю предлагалось «согласиться с лицензией», суть которой сводилась к следующему: если он готов пожертвовать безопасностью, то может активировать системные службы Deepin, не прошедшие проверку. Фактически это приводило к автоматической установке конфигураций D-Bus и Policykit с расширенными правами и обходом контроля со стороны системных средств управления пакетами.

«После анализа основного D-Bus-сервиса мы не могли удержаться от того, чтобы не назвать его кошмаром с точки зрения безопасности. [...] он позволял любому пользователю в системе создавать произвольные новые группы UNIX, добавлять произвольных пользователей в произвольные группы, устанавливать пароли Samba для произвольных пользователей или перезаписывать практически любой файл в системе, вызывая mkfs от имени root, что приводит к потере данных и отказу в обслуживании.»

— подчёркивается в отчёте SUSE.

Большинство компонентов Deepin Desktop Environment с 2017 года содержали серьёзные уязвимости. Например, команда SUSE фиксировала исполнение системных команд от имени суперпользователя без авторизации, возможность создания и управления UNIX-группами любым пользователем, отсутствие валидации путей и некорректную реализацию проверки прав доступа. В ряде случаев применялись устаревшие механизмы авторизации, подверженные гонке состояний. Попытки upstream-команды устранить уязвимости чаще всего приводили к половинчатым решениям или к появлению новых ошибок.

В текущих условиях SUSE не рекомендует использовать Deepin Desktop Environment (DDE). Для пользователей, всё же желающих установить Deepin, остаётся возможность подключить сторонний репозиторий X11:Deepin:Factory. Однако SUSE подчёркивает: компоненты из этого источника не проходят проверку ни командой безопасности, ни стандартной системой приёма пакетов. Установка осуществляется на страх и риск.

DDE разрабатывается и поддерживается 🇨🇳 Wuhan Deepin Technology Co., Ltd., базирующейся в Ухане, КНР.

@Russian_OSINT

Читать полностью…

Russian OSINT

Не раз фиксировались случаи, когда преподаватели из США прибегают к популярным чат-ботам для составления конспектов лекций и раздаточных материалов. Проверка домашних заданий и эссе тоже периодически поручают ИИ-моделям. С одной стороны, облегчается подготовка, а с другой стороны — исключается творческий подход. "Чувствуется шаблонность", — высказывают мнение студенты. В редких случаях студенты просят вернуть деньги за ChatGPT лекции в частных учебных заведениях.

В одном из исследований сообщается, что 59% студентов применяют ИИ-инструменты как минимум раз в месяц, тогда как среди преподавателей и администраторов в высших учебных заведениях этот показатель около 40%. В феврале 2025 г. OpenAI запустила специализированную версию ChatGPT Edu для ≈ 500 000 студентов и преподавателей в 23 кампусах California State University. Даже западные эксперты отмечают, что постепенно проглядывается стремление западных вузов к коммерциализации.

Когда роль ИИ в образовательном процессе становится главенствующей, то отмечается потеря мотивации у студентов и снижение вовлечённости аудитории.

Есть ли другой подход к ИИ? Есть опыт 🇨🇳 Китая. Поднебесная инвестирует значительные ресурсы в развитие ИИ, стремясь стать мировым лидером в этой области к 2030 году, но здесь немного другой подход к образованию: задача не убрать учителей или заместить, а наоборот, повысить эффективность и доступность образования за счет ИИ. Воспринимается ИИ как вспомогательный инструмент, но первостепенная роль отводится учителю-человеку. ИИ только дополняет. Китайские ИИ-модели (в том числе коммерческие) находятся под чутким надзором государства. Часть из них даже помогают анализировать данные учеников и подстраивать их учебные материалы под индивидуальные особенности, в том числе под конкретные способности (если ученик, например, отстает от группы и надо догнать).

При этом роль учителя остаётся фундаментальной и непоколебимой в процессе обучения. Учитель помогает и направляет. Его задача воспитать нравственные ценности, передать знания о культуре и традициях, а также поделиться жизненным опытом в нужный момент. Не все идеально, как и везде, но есть стремление и грамотно выстроенная работа. В том числе важное значение уделяется не индивидуальному развитию, а социализации и взаимодействию в коллективе. На государственном уровне власти понимают важную роль воспитания правильных ценностей у молодёжи.

В Китае учителя в сфере образования традиционно пользуются большим уважением, так это тесно связано со спецификой местной культуры, ценностями и традициями. Государство бережно контролирует вопросы образования, понимая, что это основа основ для будущих поколений. Результаты продуманной политики властей Китая, не только в сфере образования, можно увидеть в экономике за последние 30 лет.

С 1990 г. по 2023 г. Китай в среднем демонстрировал рост ВВП на уровне около 8,8–9 % в год (ChinaPower, WorldBank, Trading Economics).

Как говорится, есть над чем подумать.

@Russian_OSINT

Читать полностью…

Russian OSINT

😷 Когда принтер Procolored 🖨 за $6000 оказался троянским конём

Курьезный случай заметили блогеры.

Если вы когда-либо пользовались принтером Procolored или устанавли­вали фирменное ПО от компании за последние полгода, то есть смысл проверить свою систему на 🦠вредоносы.

Согласно расследованию немецкой компании 🇩🇪G Data, официальное программное обеспечение Procolored распространяло вредоносное ПО вплоть до мая 2025 года.

Первые сигналы тревоги поступили от автора канала 📲 "Serial Hobbyism" Камерона Коварда, чей антивирус обнаружил на USB-накопителе вирус-инфектор с функцией бэкдора Floxif. Антивирус (Windows Defender) сработал при установке ПО с USB-флешки, поставляемой в комплекте.

В Procolored сочли сообщения ложными срабатываниями
.

После инцидента, выявленного Камероном Ковардом, специалисты G DATA решили сделать анализ загрузочных образов с серверов mega[.]nz за октябрь 2024 года. Наличие бэкдора Win32.Backdoor.XRedRAT.A и трояна-стилера MSIL.Trojan-Stealer.CoinStealer.H, прозванного SnipVex, подтвердилось. [Procolored размещал свои установочные пакеты именно на mega]

Примечательно, что принтер Procolored V11 Pro DTO/DTF UV стоит от $5 999.

SnipVex занимался кражей 💴 криптовалюты, заменяя BTC-адреса в буфере обмена. Хотя управляющие серверы XRedRAT прекратили работу уже в феврале 2024 года, утилита SnipVex успела обогатить злоумышленников на сумму около 9,3 BTC.

😹Компания изначально распространяла драйверы и сопутствующее ПО через 🤌флешки. Нет свидетельств того, что разработчики специально внедряли вредонос. Скорее всего, речь идет о халатности в организации. Не было обнаружено доказательств умышленного распространения зловреда.

Заражение с большой долей вероятности произошло в тот момент, когда сотрудники Procolored копировали исходные инсталляторы на USB-накопители, отправляемые вместе с принтерами. 😷 Один из компьютеров вероятно мог быть инфицирован вредоносным ПО.

В ответ на публикацию G Data — Procolored признали компрометацию USB-носителей. Компания убрала официальное ПО с сайта 8 мая 2025 года. Провела тотальное антивирусное и ручное сканирование всего ПО. После чего выложила «чистые» пакеты для загрузки.

@Russian_OSINT

Читать полностью…

Russian OSINT

🔐Обновился Have I Been Pwned до версии 2.0

Трой Хант обновил свой популярный сервис проверки 📧почты на утечки Have I Been Pwned до версии 2.0. Поменялся визуал интерфейса. Компрометация email теперь имеет хронологию по утечкам, состав данных и практические рекомендации, как себя обезопасить себя.

🔻 https://haveibeenpwned.com

@Russian_OSINT

Читать полностью…

Russian OSINT

🧊 Firefox устраняет две критические уязвимости JavaScript, выявленные на Pwn2Own Berlin 2025

Mozilla оперативно выпустила обновления безопасности для браузера Firefox и его версий ESR, устранив две критические уязвимости, продемонстрированные в ходе конкурса Pwn2Own Berlin 2025. Обе уязвимости затрагивали обработку объектов JavaScript в процессе отображения контента, но, как сообщается, благодаря архитектуре песочницы не позволили атакующим выйти за пределы изолированного окружения.

Первая уязвимость, идентифицированная как CVE-2025-4918, была обнаружена исследователями Эдуаром Бошеном и Тао Яном из Palo Alto Networks. Она позволяла выполнять операции чтения и записи за пределами выделенной памяти при разрешении объектов Promise в JavaScript, что потенциально могло привести к выполнению произвольного кода в процессе контента браузера.

Вторая уязвимость, CVE-2025-4919, была представлена Манфредом Полом и связана с путаницей размеров индексов массивов при оптимизации линейных сумм, также приводящей к выходу за пределы памяти.

Обе уязвимости были успешно продемонстрированы на конкурсе Pwn2Own Berlin 2025, организованном инициативой Zero Day Initiative от Trend Micro. Исследователи получили по $50 000 и по 5 очков в рейтинге "Master of Pwn" за свои находки. Mozilla выпустила обновления безопасности в течение суток после демонстрации уязвимостей.

🛡Несмотря на то, что уязвимости не позволили атакующим выйти за пределы процесса контента благодаря архитектуре песочницы Firefox, Mozilla настоятельно рекомендует всем пользователям как можно скорее обновиться до последних версий c целью обеспечения максимальной безопасности своих браузеров.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇭Приватность по-швейцарски📱заканчивается или почему Proton на низком старте

Компания Proton, известная своими решениями в области приватности, готовится покинуть Швейцарию. Согласно новой инициативе, о которой говорилось ранее, планируется внести поправки в действующий закон о разведке, которые расширят список компаний, обязанных собирать и сохранять пользовательские данные. Если сейчас такие требования распространяются на операторов мобильной связи и интернет-провайдеров, то в будущем они могут затронуть также сервисы VPN, мессенджеры и социальные сети. Изменения подрывают принцип «нулевого логирования», лежащий в основе бизнес-модели многих швейцарских технологических компаний, ориентированных на защиту персональных данных.

Основатель и гендиректор Энди Йен назвал новый закон «серьёзным нарушением прав на частную переписку», подчёркивая, что он нанесёт катастрофический удар по репутации Швейцарии.

Он отметил, что в случае принятия закона, Proton не сможет отказаться от базовых принципов шифрования и анонимности для 100 000 000 клиентов. Придется перемещаться в другую страну.

Поправки, помимо расширения перечня контролируемых субъектов, вводят три новых категории информации и два типа наблюдения. Детали технической реализации пока не обнародованы, однако из контекста ясно, что речь идёт об усилении давления на компании, использующие сквозное шифрование и архитектуру «без логов». Подобные действия ставят Швейцарию в один ряд с государствами, где приватность рассматривается не как право, а как препятствие для надзора.

Вместе с Proton аналогичную позицию заняла компания Nym**N, также базирующаяся в Швейцарии. Один из её основателей, Алексис Руссель, подтвердил изданию TechRadar, что компания уйдёт с рынка страны, если поправки вступят в силу.

📖 6 мая завершились общественные консультации по законопроекту. Теперь слово за федеральными органами. По словам Русселя, в стране уже началось активное политическое сопротивление поправкам, а несколько кантонов, включая Женеву, публично выступили в их адрес с критикой.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧹🧹На выходных делал ревизию 🗳 виртуальных машин и чистил от хлама. Очень помог Autoruns для Windows. Совсем забыл про него. Возможно будет полезно:

▫️ Autoruns — узнайте, какие программы настроены для автоматического запуска при загрузке системы и входе.

▫️ Process Explorer расширенный монитор задач, отображающий зависимости и используемые ресурсы для глубокой диагностики процессов.

@Russian_OSINT l ⚡️ Лаборатория OSINT l 💻Прислать новость

Читать полностью…

Russian OSINT

🥷Бей 🇬🇧своих, чтобы 🇺🇸чужие боялись!

Группировка Scattered Spider вновь оказалась в центре внимания мирового ИБ-сообщества. Специалисты Google и её дочернего подразделения Mandiant подтвердили, что британские участники этой хакерской сети активно содействуют кибератакам на крупные компании в самой же Великобритании.

На фоне продолжающихся атак на крупнейших британских ритейлеров — Marks & Spencer, Co-op и Harrods, 🌐 Google считают, что за кибератаками стоят участники группы Scattered Spider, действующие с территории Великобритании. Те самые, которые в прошлом году разгулялись в 🎰MGM Resorts [1,2,3,4]. Тогда ещё пытались обвинить злых "русских хакеров", но ветер подул в другую сторону...

Сейчас цели хакеров сместились от известных британских ритейлеров, таких как Marks & Spencer, Co-op и Harrods, к 🇺🇸американским торговым сетям. Отличительной чертой Scattered Spider является использование социальной инженерии. Молодые участники группировки звонят в ИТ-отделы компаний, представляясь сотрудниками или подрядчиками, и убеждают техподдержку сбросить пароли для доступа к корпоративным системам.

Scattered Spider представляет собой децентрализованную кибергруппу, включающую в себя англоязычных участников из 🇬🇧Великобритании, 🇺🇸США и 🇨🇦Канады.

Внимание британского Национального центра кибербезопасности (NCSC) привлекла специфика приёмов, используемых преступниками. Примечательно, что звонки могут осуществляться не самими хакерами, а вовлечёнными в сеть молодыми исполнителями, которых вербуют через Telegram и Discord за деньги.

Эксперты Google Threat Intelligence и Mandiant отмечают, что такой «аутсорсинговый» подход позволяет группе бить сразу по нескольким целям, не прибегая к дорогостоящим эксплойтам. Все благодаря 🧠СИ.

Смена приоритетов Scattered Spider происходит по отработанному сценарию: на протяжении нескольких недель внимание полностью сосредоточено на одном секторе (например, ритейле), после чего атаки смещаются в новый географический или отраслевой сегмент. Такой подход cильно осложняет реагирование. Злоумышленники также масштабируют атаки с помощью🔒 ransomware-ПО.

📖💻Специалисты Google предполагают, что американский ритейл останется в зоне риска в обозримом будущем.

@Russian_OSINT

Читать полностью…

Russian OSINT

💸 У ЦБ появилась база данных дропперов

Как сообщает РИА Новости, чтобы избежать попадания в базу дропперов Центробанка, следует избегать переводов по просьбе незнакомцев и никому не передавать свою карту, рекомендует управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД.

"Как не попасть в базу дропперов? Не передавайте свою карту третьим лицам. Не совершайте переводы по просьбе незнакомцев. Не делитесь доступом к онлайн-банку. При ошибочном переводе сразу обратитесь в банк"

— посоветовали в ведомстве.

Сейчас Центробанк собирает базу дропперов — лиц, причастных к мошенническим операциям. В нее попадает информация от банков и правоохранительных органов, она доступна всем финансовым учреждениям и органам власти.

С сегодняшнего дня для включенных в базу вводится ежемесячный лимит на переводы — не более 100 тысяч рублей. Это не распространяется на покупки в магазинах, оплату ЖКХ или услуг маркетплейсов.

Там отметили, что человек, попавший в базу, может обжаловать это двумя способами.

1️⃣ Либо через банк, клиентом которого он является, и тот перенаправит заявление в ЦБ в течение суток.

2️⃣ Либо через интернет-приемную Центробанка, выбрав тему "Информационная безопасность".

"В любом случае гражданин будет обязан подтвердить законность получения средств"

— заключили в МВД.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 SoftBank и OpenAI столкнулись с замедлением проекта Stargate из-за тарифов Трампа

Планы SoftBank вложить 100 млрд долларов в инфраструктуру ИИ в США замедлились из‑за экономических рисков, которые связаны с новой политикой тарифов. Крупнейшие банки и инвесторы замерли в ожидании определенности на рынке.

Идея крупномасштабных вложений получила громкую огласку в январе, но спустя более 3 месяцев проект остаётся на стадии обсуждений и разговоров. Отсутствует утверждённая модель финансирования, а переговоры с ведущими банками и фондами не приводят к конкретным соглашениям.

Повышенные тарифы на оборудование и компоненты, включая серверные стойки, системы охлаждения и чипы, приводят к увеличению расходов на строительство дата-центров в среднем на 5–15 %.

Единственный на сегодня объект Stargate, строящийся под руководством Oracle в Техасе, продолжает развиваться, однако перспективы финансирования остаются неясными. SoftBank формирует специальную команду для ускорения реализации проекта, но большинство потенциальных инвесторов предпочитает дождаться большей определённости по вопросам тарифной политики и рыночных перспектив.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Steam опровергает сообщения о взломе и утечке данных пользователей

На подпольной площадке был выставлен на продажу массив данных, который, по утверждению анонимного пользователя с ником Machine1337, содержал приблизительно 89  000 000 строк, каждая из которых включала номер телефона и связанный с ним одноразовый SMS‑код Steam Guard. Стоимость архива оценивалась в 5 000 долларов. Публикация быстро привлекла внимание международных медиа и вызвала волну слухов о якобы глобальном взломе Steam.

Специалисты BleepingComputer получили и проанализировали часть предложенного массива (примерно 3 000 строк), подтвердив, что речь идёт исключительно о старых SMS‑кодах и телефонных номерах — без логинов, паролей, e‑mail, платёжных данных и иной чувствительной информации. Независимый анализ не выявил доказательств компрометации серверов Steam или инфраструктуры крупных SMS‑провайдеров.

Официальная реакция Valve тоже не заставила себя ждать. Компания детально изучила содержимое утечки и заявила об отсутствии признаков взлома. В заявлении подчеркивается, что все опубликованные коды давно недействительны — их срок жизни составлял не более 15 минут, а их наличие не позволяет установить связь с аккаунтами пользователей или получить доступ к учётным записям. Valve также указала, что не сотрудничает с Twilio.

Провайдер Twilio, в свою очередь, публично опроверг свою причастность к произошедшему, заявив, что просмотренные образцы не имеют отношения к их системе. Тем не менее обсуждение инцидента в профильном сообществе продолжилось. Прозвучала версия о возможной гипотетической утечке у неидентифицированного промежуточного SMS‑агрегатора, который мог хранить исторические логи доставленных сообщений.

Профильные эксперты, в том числе основатель проекта Have I Been Pwned Трой Хант, отметили низкий уровень риска для конечных пользователей, подтвердив выводы Valve. Большинство сходится во мнении, что вышеописанный инцидент не даёт злоумышленникам рычагов для прямого взлома аккаунтов.

Таким образом, прямых свидетельств взлома Steam представлено не было, а публикация базы рассматривается экспертами как побочный продукт слабых звеньев в цепочке SMS‑агрегации. Расследование будет продолжено.

Для повышения безопасности рекомендуется перейти на Steam Mobile Authenticator.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 В американские видеокарты хотят встроить геотрекинг?

Сенатор Том Коттон представил в Конгрессе США законопроект, который кардинально меняет правила экспортного контроля для высокопроизводительных процессоров и графических ускорителей для будущих поставок. Законопроект предусматривает обязательное оснащение "железа" средствами геотрекинга с возможностью физической слежки: прослеживание пути от производителя до конечного пользователя, включая периодическую проверку физического местоположения.

Инициатива направлена на предотвращение передачи передовых чипов странам-противникам. В этом контексте упоминается 🇨🇳 Китай. 🇷🇺РФ не упоминается, но "уважаемые партнеры", как не трудно догадаться, могут передумать в любой момент.

Классификация идет по кодам экспортного контроля 3A090, 4A090, 4A003.z и 3A001.z.

Подпадают все высокопроизводительные процессоры, GPU и сопутствующие системы, перечисленные в четырёх кодах экспортного контроля США (ECCN). Даже обычные ❗️ RTX 5090 входят в лист.

Nvidia, AMD и Intel будут нести ответственность за верификацию факта присутствия оборудования в утверждённой точке назначения. Сама система должна быть способна к😹 "удалённой проверке", но в то же время "не раскрывать коммерчески чувствительную информацию". Охотно верим!

В случае перенаправления партии ИИ-чипов "противникам", компания-экспортёр обязана уведомить Бюро промышленности и безопасности (BIS) Минторга США.

Проект предполагает внедрение дополнительных механизмов поэтапно. В случае принятия законопроекта, в течение первого года Минторг и 🛡 Пентагон проведут совместное исследование, чтобы определить необходимость новых технических требований.

Далее Министерство торговли и 🎖 Министерство обороны США обязуются в течение трёх лет проводить ежегодные оценки эффективности мер и состояния экспортного контроля.

👆Производители встроят что-то вроде “чёрного ящика” с GPS контролем перемещений. Пользователь не сможет его отключить. Технология предполагает удалённую проверку, а также фиксацию 📖“несанкционированных изменений или вмешательство”. Конкретные механизмы не раскрываются, однако реализация планируется на аппаратном уровне, поэтому вместе с обновлением может прилететь "кирпич". Код систем закрыт, спецификации — не публичны.

Фактически в железо будет вшит бэкдор 🤌"аппаратный механизм контроля с закрытым кодом", который кроме геотрекинга технически может выполнять ряд других операций.

Законопроект сенатора Тома Коттона пока только внесён в Сенат. Учитывая масштабы перемен, скорее всего, будут сделаны поправки, отсрочки, а также отдельные исключения для определенных рынков. Эксперты прогнозируют, что история может затянуться не на один год, но, опять же, не факт.

🤔Будем посмотреть...

@Russian_OSINT

Читать полностью…

Russian OSINT

📝 Песок плавится, Blackwell работает, шейхи аплодируют!

Как пишет FT, 🇺🇸США и 🇸🇦Саудовская Аравия подписали пакет соглашений на сумму около $600 млрд, включающий проекты в области обороны и искусственного интеллекта. Дональд Трамп назвал партнерство "фундаментом безопасности и процветания“ и подчеркнул, что стратегическая связка Вашингтона и Эр-Рияда "будет только усиливаться".

Саудовский наследный принц Мухаммед бин Салман подтвердил, что сотрудничество будет расширено до $1 трлн.

Среди приглашённых на мероприятие оказались Илон Маск, глава Nvidia Дженсен Хуанг, управляющий Blackstone Стив Шварцман, CEO Blackrock, а также глава OpenAI Сэм Альтман. Новые проекты опираются на ресурсы суверенных фондов региона, управляющих более чем $3  трлн.

Главным технологическим блоком сделки стала инициатива Humain – нового государственного ИИ-холдинга Саудовской Аравии, возглавляемого принцем и финансируемого из $940-миллиардного Фонда публичных инвестиций. На первом этапе Humain закупит 18 000 чипов Blackwell от Nvidia. AMD, конкурирующая с Nvidia, вложит до $10 млрд, а Amazon пообещала $5 млрд на инфраструктуру дата-центров.

🎖🎖🎖 Параллельно объявлено о военных контрактах на сумму $142 млрд. В перечень входят поставки систем ПРО, спутниковой связи, модернизация ВВС, флота, наземных сил и средств наблюдения. Соглашения охватывают более десятка оборонных подрядчиков США. Дополнительно компания Saudi DataVolt инвестирует $20 млрд в создание дата-центров и энергетических мощностей на территории США.

Планы Трампа охватывают весь регион Персидского залива, включая Катар и ОАЭ. Целью поездки является привлечение свыше $1 трлн инвестиций в США и закрепление технологического доминирования на фоне усиления конкуренции с Китаем. Политико-экономическая ось Вашингтон–Эр-Рияд теперь делает ставку на облачные вычисления и контроль над ИИ-инфраструктурой.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮👮 В США анонсировали появление GEOINT-инструмента для определения геолокации по фотографии интерьера квартиры

Не так давно в ex-Twitter писали о том, что на рынке США появился GEOINT-продукт 🇺🇸GeoSpy AI — инструмент предназначен для определения местоположения по изображениям с использованием методов компьютерного зрения и машинного обучения, разработанный компанией Graylark Technologies.

🖥 В чем особенность? Система обучена на миллионах изображений c привязкой к реальным координатам по всему миру. ИИ научили распознавать едва заметные географические признаки на фото: тип почвы, характер растительности, архитектурные стили зданий, расстояния между объектами и другие детали окружения.

📖 GeoSpy использует гибридный подход, где с одной стороны, присутствует поисковое сопоставление (image retrieval) – сравнение загруженного фото с огромной базой геотегированных изображений на основе схожих визуальных черт, а с другой – классификацию местности, где модель делит карту мира на сегменты и предсказывает, в каком регионе было сделано фото. Дополнительно задействуются технологии мультимодальных моделей: cистема распознаёт текст на изображениях (вывески, дорожные знаки), учитывая культурные особенности, чтобы сузить поиск до конкретной локации. И многое другое.

Например, в одном из источников упоминается база данных, содержащая более 46 миллионов изображений с GPS-метками. Также для обучения ИИ-модели GeoSpy использовались миллионы изображений, полученных из открытых источников, включая социальные сети.

🗺Точность определения координат в идеальных условиях составляет до нескольких метров при достаточном количестве характерных деталей на фото + высокое качество фото. В черте города погрешность около 30 метров. В сельской местности может быть до 1 км, но алгоритмы постоянно совершенствуются.

Платформа была запущена в декабре 2023 года и быстро привлекла внимание исследователей, журналистов, специалистов по безопасности, а также правоохранителей. Изначально она была открыта для широкой публики, но отдельные уникумы вместо того, что использовать её по прямому назначению — стали отслеживать девушек и сталкерить через платформу, после чего компания прикрыла лавочку с публичным доступом.

У компании сейчас дела идут в гору и власти США заинтересовались новыми разработками. Специально для силовых ведомств анонсирован новый инструмент под названием 🤖"GeoSpy Interior Geolocation" — передовая технология геолокации изображений для нужд правоохранительных органов. Речь идет о подразделениях по борьбе с детским насилием (СSAM).

Компания обещает представить инновационную технологию определения точного местоположения по фотографиям интерьеров внутри помещений. Обновленные модели способны сопоставлять ничем не примечательные интерьерные фотографии с конкретными адресами зданий. Система изучает визуальные особенности на фото, такие как архитектурные детали, мебель, виды из окон и многие другие элементы, чтобы выдать наиболее релевантный результат.

GeoSpy Interior Geolocation опирается на 2 метода: визуальное распознавание окружения (интерьер внутри строения) + перекрестное сравнение с внешними базами (например, фотографии домов из открытых источников).

Допускаю мысль, что новый GeoSpy Interior Geolocation тесно связан с другим продуктом GeoSpy Property Search, который ищет информацию о конкретном объекте недвижимости по его фото. В Property Search ИИ определяет вероятный адрес, а далее он автоматически подтягивает открытые данные о недвижимости – например, выписки о собственнике или фото внутренних интерьеров из объявлений о продаже жилья, социальные сети, своя БД, чтобы удостовериться в совпадении.

Основатель компании прямо указывает на то, что самой важной областью применения своего продукта он считает ❗️🤠поиск преступников. Для этого он консультировался с профильными организациями, чтобы адаптировать GeoSpy под конкретные нужды. Точное определение квартиры или дома по фото может привести следователей прямо к месту преступления и спасти потенциальную жертву.

Читать полностью…

Russian OSINT

🤖Когда ИИ-шизофрения становится нормальностью

В недавнем интервью Марк Цукерберг выразил уверенность [1,2] в том, что ИИ способен всецело восполнить нехватку общения в современном обществе. По его словам, средний американец считает друзьями лишь 3 человек из своего окружения, тогда как потребность ощутимо выше — порядка 15. Большинство 🇺🇸людей хотели бы иметь больше друзей, чем у них есть сейчас.

И что делать? Цукерберг предлагает заменить дефицит человеческого общения предсказуемым, вежливым и всезнающим ИИ.

Если у вас не хватает социальных связей, то восполнить этот пробел может ИИ. Решение Цукер видит в «глубоко персонализированных» алгоритмах, способных вести себя так, как будто они знают всё о вашей жизни.

🍿Пошёл прогрев...

На данный момент Meta* постепенно внедряет следующий функционал:

🔻 В Instagram, WhatsApp и Facebook интегрируются чат-боты на базе ИИ, которые могут общаться с пользователями как «друзья» или «помощники».

🔻 В умные очки Ray-Ban от Meta теперь встроен голосовой ИИ-помощник, cпособный отвечать на вопросы, давать советы или выполнять команды.

По словам Цукерберга, ИИ-продуктами от Meta ежемесячно пользуется почти один миллиард человек. ИИ позволяет не только консультировать по бытовым и деловым вопросам, но и моделировать «романтическое взаимодействие», в том числе с несовершеннолетними пользователями, о чём ранее сообщала The Wall Street Journal.

🤡 Да, вы всё правильно прочитали:

Meta has allowed chatbots on its apps to offer a full range of social interaction, including “romantic role-play,” even with children, The Wall Street Journal reported.


Критики видят в этом очень тревожные звоночки. По мнению бывшего топ-менеджера Instagram Мегханы Дар, корпорации, сами усугубившие цифровую изоляцию, теперь предлагают ИИ, как средство преодоления одиночества:

«Это похоже на 🔥поджигателя, который возвращается в роли 👨‍🚒пожарного».

— считает Мегхана Дар.

Примерно как в 🙅‍♂️90-ые годы: сами создаём проблемы и потом их решаем.

Более того, по мнению профессора психологических наук Университета Калифорнии в Ирвайне Стивена Шёллера, попытка представить ИИ в роли полноценного психотерапевта выглядит абсурдной. Подобные интерфейсы могут быть полезны лишь в тех случаях, когда у пользователя нет иного выбора — ни друзей, ни доступа к профессиональной помощи.

В Meta продолжают гнуть свою линию и уверять в том, что цифровые субъекты должны стать не просто помощниками и консьержами, но и друзьями, а в некоторых случаях партнерами по жизни.

Фактически корпорация предлагает заменить человеческие отношения симулякрами, обученными на логах коммуникаций, поведенческих паттернах и рыночных интересах.

Массовое одиночество это не побочный эффект цифровой эпохи, а её намеренно индуцированное состояние. В течение десятилетий целенаправленно разрушались традиционные формы человеческого взаимодействия именно в оффлайне.

Теперь под видом эмпатии нам продают управляемость в красивой обёртке. Скептики твёрдо уверены: виртуальный собеседник в виде ИИ не может заменить живого человека с духом внутри, сознанием, опытом и свободой выбора.

Суррогат в виде "цифрового друга" является ничем иным, изящно закамуфлированным каналом сбора данных и инструментом целенаправленного когнитивного воздействия на человека, где "дружба" становится сервисом, а человек — товаром.

Meta покушается на то, чтобы встроить ИИ в 👶детскую среду. Цель предельно прагматична: контроль над вниманием и мышлением с самого раннего возраста. Ребёнок, который с детства взаимодействует с ИИ-ассистентом, получает не просто технологию, он получает посредника между собой и реальностью. Посредника, подконтрольного корпорации, формирующего🤯когнитивные шаблоны с нуля. Ребёнок начинает воспринимать ИИ как надёжный источник эмоционального отклика и становится манипулируемым с детсада.

👆Легче внедряться, легче закрепляться, легче масштабироваться. Сначала алгоритм заменяет собеседника. Потом — учителя. Далее — родителя. В итоге — самого человека.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.

Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.

Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.

В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).

В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.

NSO
была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.

В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.

Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.

Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.

Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.

В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.

Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.

В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.

Но будем, опять же, посмотреть.

Читать полностью…
Subscribe to a channel