45826
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
👮Белый дом обнародовал всеобъемлющий "План действий Америки в области ИИ"
В документе заявляется о цели добиться "неоспоримого и неоспариваемого глобального технологического доминирования", позиционируя искусственный интеллект как центральный элемент будущей экономической конкурентоспособности и национальной безопасности. План, основанный на трех столпах: ускорении инноваций, создании инфраструктуры и международной дипломатии, представляет собой стратегический ответ на глобальную технологическую гонку, в первую очередь с 🇨🇳Китаем.
⬇️Что важного в документе?
1️⃣ Активно поощряется разработка и распространение ИИ-решений с открытым исходным кодом для стимулирования инноваций и быстрого внедрения в частном секторе.
2️⃣ Примечательно, что в план вводит несколько передовых и агрессивных концепций для защиты технологического преимущества. Особое внимание уделяется предложению изучить возможность использования "функций верификации местоположения на передовых вычислительных системах для ИИ", что фактически означает исследование методов гео-ограничения для самых мощных ИИ-чипов.
3️⃣ Также внимание уделяется противодействию синтетическим медиа, где предлагается разработка формальных руководств и эталонных тестов для криминалистической экспертизы дипфейков, таких как программа NIST "Guardians of Forensic Evidence".
4️⃣ На стратегическом уровне документ закрепляет двойственное использование ИИ как инструмента "кибернападения и киберобороны", особенно в рамках Министерства обороны, и формирует зрелый подход к реагированию на инциденты. План предписывает модифицировать существующие наборы правил реагирования на киберинциденты и уязвимости, например, разработанные 👮CISA, для включения сценариев, специфичных для ИИ-систем, и требует от 🎩Разведывательного сообщества публикации стандарта по обеспечению надежности ИИ (🤖AI Assurance). Закладывается фундамент для новой эпохи киберпротивостояния, где скорость и эффективность защиты будут определяться не только людьми, но и продвинутыми 🤖ИИ-агентами.
Печально, что 🇷🇺Россию из-за отставания сознательно игнорируют, потому что не видят никакой конкуренции и угрозы. В то же время, 🇨🇳Китай является центральным и единственным явно названным стратегическим противником, вокруг противостояния с которым выстроена значительная часть документа.
✋ @Russian_OSINT
📱Уязвимость в Jitsi позволяет тайно перехватывать аудио и видео в один клик?
На платформе для веб-конференций Jitsi ресёрчер Zimzi обнаружил существенный изъян, который позволяет потенциальному злоумышленнику получить доступ к фоновой прослушке микрофона и камеры без разрешения пользователя.
Jitsi — приложение для веб-конференций с открытым исходным кодом. Ежемесячно им пользуются миллионы активных пользователей.
❗️📖Как утверждает исследователь, сценарий атаки выглядит следующим образом:
1️⃣ Злоумышленник создает конференцию под названием MiniGinger на публичном сервисе meet[.]jit[.]si.
2️⃣ Когда пользователь посещает контролируемую злоумышленником веб-страницу CuteCats[.]com, то в фоновом режиме он перенаправляется по адресу:
https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false
По моему мнению, это больше похоже на проблему, чем на заявленную функцию.
window.open(location.href)
location.href= ('https://meet.jit.si/MiniGinger#config.prejoinConfig.enabled=false')
Jitsi утверждает, что эта фича является штатной функцией, и не намерена ее исправлять. Я считаю, что им, как минимум, следует её отключить на публичном сервисе, где риск безопасности наиболее высок.
Хронология раскрытия информации:
17 июня 2025 г.: Я поделился своими выводами с Jitsi.
17 июня 2025 г.: Они ответили, что данная опция является штатной функцией.
18 июня 2025 г.: Я спросил, могу ли я публично обсуждать эту функцию, но не получил ответа.
23 июля 2025 г.: Я ждал их ответа более месяца, после чего опубликовал этот материал.
👷♀️Цифровой фриланс серьезно пострадал от 🤖GenAI.
Компании и индивидуальные предприниматели теперь могут выполнять задачи [с помощью ИИ], которые они раньше передавали на аутсорсинг.
Два ведущих игрока отрасли демонстрируют спад с момента выпуска ChatGPT в ноябре 2022 года.
💬 Глава Минцифры Максут Шадаев комментирует закон о штрафах за умышленный поиск экстремистских материалов с использованием VPN-сервисов.
✋ @Russian_OSINT
🍿Там заруба в интернетах, твиттерская!
🇺🇸 Госдеп США публично в 🦆 раскритиковал 🇫🇷французские власти за избирательную политику DSA: "DSA защищает лишь европейских лидеров от их собственного народа.".
В Европе тысячи людей осуждены за критику собственного правительства. Это оруэлловское послание не обманет Соединённые Штаты. Цензура — это не свобода.
🙃 Какой-то жабогадюкинг!
Французские власти начали политически мотивированное уголовное расследование в отношении X по обвинению в манипулировании его алгоритмом и предполагаемом «мошенническом извлечении данных». X категорически отрицает эти обвинения.
Это расследование, инициированное французским политиком Эриком Боторелем, грубо подрывает фундаментальное право X на надлежащую правовую процедуру и угрожает правам наших пользователей на неприкосновенность частной жизни и свободу слова. Г-н Боторель обвинил X в манипулировании своим алгоритмом в целях «иностранного вмешательства», что является абсолютно ложным обвинением.
Французские власти запросили доступ к рекомендательному алгоритму X и данным в реальном времени обо всех пользовательских публикациях на платформе, чтобы несколько «экспертов» могли проанализировать данные и якобы «раскрыть правду» о работе платформы X. Одним из этих «экспертов» является Давид Шавалариас, который возглавляет кампанию «Escape X». Ранее известная как «HelloQuitteX», эта кампания призывает пользователей X покинуть платформу. Второй «эксперт», Мазияр Панахи, ранее участвовал в исследовательских проектах с Давидом Шавалариасом, которые демонстрируют открытую враждебность по отношению к X.
На данный момент любая технологическая компания может быть объявлена «преступной группировкой» во Франции. Десятилетние усилия по привлечению инвестиций в технологии сводятся на нет несколькими бюрократами, продвигающими свою карьеру и политические программы — за счет французского народа.
По данным Reuters, в среду 🇫🇷👮прокуратура Франции сообщила, что на Украине при содействии французской полиции и Европола был арестован человек, подозреваемый в администрировании форума XSS.
В Communiqué de presse говорится следующее (cкрин 🦆):
Он был задержан 22 июля в Украине украинскими властями (Службой безопасности Украины и Генеральной прокуратурой Украины) в присутствии французской полиции, ведущей расследование, и при содействии Европола.✋ @Russian_OSINT Читать полностью…
Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate
❗️Госдума приняла закон о признании отягчающим обстоятельством использование VPN и введении уголовной ответственности за организацию передачи номеров.
❗️Госдума приняла закон о штрафах за поиск экстремистских материалов и рекламу VPN-сервисов.
✋ @Russian_OSINT
🥷 Мошенники начали представляться сотрудниками мессенджера "Max" в новых cкам-схемах
Пишут, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.
Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».
«Мах и его сотрудники не звонят пользователям»
🥷Dell подтверждает взлом своей тестовой платформы бандой вымогателей World Leaks
Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.
«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».
Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.
Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.
Павел Дуров:
Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.
Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰
Это незаконно и аморально, и мы не будем с этим мириться.
Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.
Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.
К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.
😁 Arch Linux спешно чистит AUR от трояна 🦠Chaos RAT
Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.
Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.
Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.
Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.
✋ @Russian_OSINT
👮 Офис Национальной Разведки США официально признал, что история о взломе системы подсчёта голосов и вмешательство 🇷🇺 "русских хакеров" в выборы 2016 является выдумкой
На официальном сайте🎩Офиса Директора Национальной Разведки США (ODNI) появились рассекреченные материалы по делу о так называемом вмешательстве "русских хакеров" в выборы в 2016 года.
Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически 🇺🇸ЦРУ, 🇺🇸АНБ, 🇺🇸ФБР и 🎖военная разведка (DIA) координируются именно ODNI.
Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:
🔻 Разведывательное сообщество США, включая ЦРУ, ФБР и АНБ, в своих последовательных оценках, начиная с сентября 2016 года и заканчивая итоговым докладом в январе 2017 года (ICA 2017-01), приходит к единому и недвусмысленному выводу о том, что прямых свидетельств того, что 🇷🇺🎃российские ❗️кибероперации были направлены на изменение итогов голосования или привели к манипуляции системами подсчета голосов, обнаружено не было.
...actors targeted or compromised were not involved in vote tallying.
Директор национальной разведки США:
В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.
Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.
Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.
8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.
В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.
Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.
📲 «WhatsApp пора готовиться к уходу с российского рынка»
Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.
....
Лично я считаю, что 📲Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.
👺Ущерб от кибератаки "Scattered Spider" на United Natural Foods оценивается в $400 млн
Кибератака на дистрибьютора United Natural Foods со стороны Scattered Spider привела к общему ущербу, включая потерю от продаж, на сумму до $400 млн.
Компания UNF управляет 52 дистрибьюторскими центрами, которые поставляют около 250 000 товаров от более чем 11 000 поставщиков 30 000 клиентам в Северной Америке.
👷♂️Операционное вмешательство потребовало экстренного отключения IT-систем 5 июня, тем самым вызвало значительные сбои в цепочке поставок для 30 000 клиентов, включая Whole Foods Market. Чистый убыток до $60 млн.
Восстановление ключевой функциональности и возврат к нормальной работе 52 распределительных центров по времени заняло около трёх недель, при этом прямые затраты на инцидент составили $25 млн.
✋ @Russian_OSINT
🇬🇧Великобритания и 👩💻OpenAI заключают соглашение о стратегическом партнерстве
Великобритания и OpenAI заключили новое стратегическое партнерство с целью углубления сотрудничества в области исследований безопасности искусственного интеллекта (ИИ) и изучения возможностей инвестирования в британскую инфраструктуру ИИ, такую как центры обработки данных (ЦОДы)
«Искусственный интеллект будет иметь основополагающее значение для продвижения перемен, которые нам необходимы по всей стране — будь то реформирование Национальной службы здравоохранения (NHS), устранение барьеров на пути к новым возможностям или стимулирование экономического роста»
👮Интересное наблюдение по вчерашней новости:
Если посмотреть на https://www.whois.com два домена breachforums и xss, то в строке role: указано 🇮🇸Logreglustjorinn a hofudborgarsvaedinu (Полицейский участок в Рейкьявике, Исландия).
✋ @Russian_OSINT
💸 Путин подписал закон о введении цифрового рубля с 1 сентября 2026-го
Владимир Путин подписал закон, согласно которому с 1 сентября 2026 г. в стране начнется массовое внедрение цифрового рубля.
С 1 сентября 2027 года эту возможность получат и те продавцы, у кого годовая выручка варьируется от 30 до 120 миллионов, а с 2028 года к ним присоединятся все остальные.
http://publication.pravo.gov.ru/document/0001202507230045
✋ @Russian_OSINT
🌐Браузер Brave не доверяет 🤖Windows Recall и теперь по умолчанию блокирует его
Ваш просмотр не является конфиденциальным, если Windows 11 делает снимки экрана всего, что вы делаете.
Brave по умолчанию заблокирует спорную функцию Microsoft Recall в нашем обновлении v1.81.
Microsoft внесла ряд позитивных изменений в Recall, чтобы решить проблемы с конфиденциальностью. Однако предоставление Recall неограниченного доступа к данным о действиях пользователей в браузере всё ещё слишком рискованно.
Бразуер Brave сообщает Windows 11, что ВСЯ активность в браузере является приватной, поэтому даже обычные окна не будут делать снимки экрана.
🇺🇸 Администрация Трампа планирует потратить $1 млрд на 👺«кибероперации» против 🇨🇳 Китая
Белый дом через Пентагон планирует потратить 1 миллиард долларов в течение следующих четырех лет на «кибероперации против Китая».
В положении законопроекта Трампа 🎖«One Big Beautiful Bill» не уточняется, что именно из себя представляют собой «наступательные кибероперации», а также какие конкретные инструменты или программное обеспечение подпадают под это определение. В бюджете отмечается, что деньги пойдут на расширение и улучшение кибервозможностей Индо-Тихоокеанского командования США.
💬СМИ в США постоянно пишут, что США сталкиваются с постоянными киберугрозами со стороны Китая.
Демократ Рон Уайден заявил, что инициатива появилась на фоне сокращения администрацией Трампа финансирования программ оборонительной кибербезопасности, включая урезание бюджета для CISA.
«Администрация Трампа резко сократила финансирование кибербезопасности и правительственных технологий, оставив нашу страну совершенно беззащитной перед атаками иностранных хакеров»— заявил Уайден в электронном письме изданию TechCrunch.
Настоящие, синтетические или замаскированные? Как работать с ПДн без риска нарушить закон
Вебинар группы компаний «Гарда»
📆 31 июля в 11:00
Как операторам ПДн работать с персональными данными клиентов легально и безопасно? Об этом и поговорим на вебинаре.
Вы узнаете:
✔️Какие бывают утечки: поговорим о технических, организационных, целенаправленных и случайных утечках
✔️Почему B2B страдает не меньше, чем B2C
✔️Что сказано в законе по поводу тестирования на реальных данных
✔️Где граница между персональными и «уже не персональными» данными
✔️Что лучше — настоящие, синтетические или замаскированные данные
✔️Как работает «Гарда Маскирование»: алгоритмы поиска, маскировки и удаления персональных данных
❗️Гость эфира — Ирина Левова, директор по стратегическим проектам Ассоциации больших данных.
🟣 Регистрируйтесь!
#реклама
О рекламодателе
😉👀 Спасибо уважаемым коллегам и подписчикам! Всегда ценно получать обратную связь.
/channel/CyberSachok/2533
Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.
✋ @Russian_OSINT
❗️ F6 вскрыли инфраструктуру кибергруппы NyashTeam
Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.
Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.
В рамках модели MaaS NyashTeam распространяет два семейства ВПО:
1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.
2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.
Продажа ВПО ведётся исключительно через 📲 Telegram-боты группировки.
Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла 📂«Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах
Канал 🔨SecAtor — @true_secator пишет интересное:
Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.
По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.
На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.
Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.
CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.
В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.
При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.
В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.
На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.
CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.
Microsoft исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.
Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.
Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.
Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.
При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
💻 Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.
🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.
🖥 Инструмент можно скачать на гитхабе F6 DFIR — https://github.com/f6-dfir/Ransomware/tree/main/Phobos/PhobosDecryptor
✋ @Russian_OSINT
🇬🇧Криптографический♟гамбит Лондона против Apple терпит крах?
Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить 👮👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.
Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.
Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».
Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.
Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.
«Министерству внутренних дел, по сути, придется отступить»
✋С 2026 года россиян могут начать штрафовать за оплату криптой
Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату 💴 криптовалютой. Об этом рассказал глава комитета Госдумы по финрынку Анатолий Аксаков.
💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.
🌐 ИИ-агент Google Big Sleep перехватывает инициативу у белых хакеров
Гугл в блоге раскрывают больше деталей про свой кейс с 🤖Big Sleep. Обнаружение уязвимости CVE-2025-6965 в SQLite не было случайностью.
По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие 🥷злоумышленники готовятся к атаке с использованием уязвимости. На поиск этой конкретной уязвимости и был направлен ИИ-агент Big Sleep, который успешно её обнаружил.
Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.
AI-агенты: угроза или возможности? 👀
В последние годы вопросы использования искусственного интеллекта активно обсуждаются в бизнес-среде. Многие опасаются, что AI-агенты вытеснят сотрудников и приведут к массовой безработице.
🤖 Глобальное обновление безопасности Matrix
Команда Matrix объявляет о важном выпуске обновлений безопасности 22 июля 2025 года в 17:00 UTC, предназначенном для устранения двух серьезных уязвимостей протокола.
В течение последних 6 месяцев команда Element и команда безопасности Matrix.org Foundation занимались крупным проектом по исследованию «сбросов состояния»: сценариев, в которых алгоритм разрешения состояния Matrix может давать непредвиденные результаты. В ходе этой работы мы идентифицировали две протокольные уязвимости высокой степени серьезности (CVE-2025-49090; второй пока не присвоен номер CVE).— сообщается на сайте.