45826
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
👩💻 GPT-5 prompting guide
📚https://cookbook.openai.com/examples/gpt-5/gpt-5_prompting_guide
⭕️ github.com/openai/openai-cookbook/blob/main/examples/gpt-5/gpt-5_prompting_guide.ipynb
📝https://nbviewer.org/format/script/github/openai/openai-cookbook/blob/main/examples/gpt-5/gpt-5_prompting_guide.ipynb
✋ @Russian_OSINT
🥷 2025 Ransomware Risk Report от Semperis:
В 40% случаев ransomware-группировки запугивают жертв физической расправой или угрожают.
👮♀️ Мессенджер Max согласовал с ФСБ необходимые требования по обеспечению безопасности для доступа к инфраструктуре "Госуслуг"
Об этом журналистам сообщил глава Минцифры Максут Шадаев.
"Минцифры подтверждает согласование модели угроз по Max для доступа к инфраструктуре "Госуслуг" со стороны ФСБ. Все необходимые разрешения получены, ведется техническая реализация и тестирование"
🇸🇪Премьер-министр Швеции признался в использовании ChatGPT для «консультаций» при принятии важных политических решений
Dagens industri стало известно, что премьер-министр Швеции Ульф Кристерссон регулярно прибегает [1,2,3] к помощи 👩💻ChatGPT и французскому ❗️LeChat для получения «альтернативного мнения», чтобы принимать решения. Кристерссон отметил, что подобные инструменты уже применяются и другими членами кабинета в повседневной работе с большими массивами данных.
🙄Заявление вызвало неоднозначную реакцию в экспертном сообществе. Исследователь Карлстадского университета Симоне Фишер-Хюбнер указала на риски утечки чувствительных данных.
Другие критики сетуют на то, что любой профессионал в области ИИ или кибербезопасности подтвердит: из мозаики таких вот "невинных" запросов, адресованных коммерческим моделям, можно с высокой точностью восстановить контуры политических и экономических планов государства.
Особенно критично, если политик на регулярной основе увлекается дружескими беседами с ИИ-болтуном. Компании вроде OpenAI знают персональный 👆ID аккаунта и всю подноготную (история чатов и психологический портрет юзера) — коммерсанты в связке с 🇺🇸АНБ [1,2], гипотетически могут подкручивать алгоритмы так, что политик, сам того не понимая, будет принимать нужные решения:
⭕️" У вас отличная идея! Вы правильно мыслите, продолжайте в тоже же духе!".
Вопрос уже не в том, удобно ли это, а в том, кто на самом деле шепчет в ухо советы лидерам ЕС.
Раньше к вершинам власти пробивались хотя бы не глупые через люди! Кто-то через свой ум, где-то хитрость, чуйку, эрудицию и реальные дела, а сейчас советуются....с ChatGPT.
Европейская политика превратилась в настоящую клоунаду.
«Мы не голосовали за ChatGPT!»
🐺Paper Werewolf атакует Россию с использованием уязвимости нулевого дня в 📂WinRAR
Cпециалистам 💻BI.ZONE Threat Intelligence удалось выявить серию атак группировки Paper Werewolf (GOFFEE), нацеленных на 🇷🇺 российские организации. Злоумышленники использовали directory traversal в архиваторе WinRAR: CVE-2025-6218 и аналогичную уязвимость нулевого дня, у которой на момент исследования отсутствовал идентификатор CVE.
CVE-2025-6218 актуальна для 📂 WinRAR до версии 7.11 включительно. Обнаруженная нашими экспертами уязвимость нулевого дня актуальна для WinRAR до версии 7.12 включительно.
На момент исследования специалисты компании ESET уведомили о предположительно аналогичной уязвимости, на что разработчики WinRAR выпустили версию 7.13, где обнаруженная нашими экспертами уязвимость устранена.
Рис. 11. Объявление о продаже эксплоита для уязвимости нулевого дня в WinRAR
Также отметим, что на одном из хакерских форумов ранее появилось объявление о продаже якобы рабочего эксплоита для уязвимости нулевого дня в WinRAR по цене 80 тысяч долларов. При этом речь шла не о CVE‑2025‑6218. Это позволяет предположить, что обнаруженная нами уязвимость может быть связана с этим эксплоитом. Возможно, группировка Paper Werewolf приобрела его и доработала для проведения своих атак.
📱 GrapheneOS на площадке X подтвердили вчерашние выводы, о которых писал вчера.
Информация о предполагаемом законе ЕС, запрещающем разблокировку загрузчиков, не соответствует действительности. Издание, опубликовавшее данный материал, опровергло его в последующей статье, не внеся исправлений в первоначальный текст.
🤦♂️ Цитируемые в статье утверждения были сгенерированы искусственным интеллектом (ИИ), что редакция признает в последующем материале.
Многие сайты новостей о технологиях активно копируют контент друг друга, не проводя даже элементарной проверки. Мы видели, как это повторяется снова и снова относительно Android в последние пару лет. Если бы это было правдой, то это касалось бы и ноутбуков, и настольных компьютеров с Wi-Fi.
Эти бредовые истории, включая фейковые уязвимости и т.п., распространяются по несколько раз в месяц, и нам приходится тратить немало времени, отвечая на вопросы людей. Большинство из них основаны на пресс-релизах компаний, в отличие от этого случая, основанного на галлюцинациях искусственного интеллекта.
✈️ Исследование «Как ключевые эксперты отрасли видят будущее авиационных IT-технологий в 🇷🇺России 2025» от ORS
Интересное исследование вышло у компании ORS «Как ключевые эксперты отрасли видят будущее авиационных IT-технологий в России 2025».
🥷❗️Актуально на фоне последних событий.
🟢Ключевые моменты:
1️⃣ Уже в 2025 году 36% компаний увеличивают инвестиции в кибербезопасность, а к 2030 году об этом заявляют более 80%.
2️⃣ При этом важно отметить, что снижения инвестиций в кибербез не ожидает никто — такое единодушие свидетельствует о том, что ситуация складывается критическая.
3️⃣ Около четверти респондентов не смогли дать определенный ответ, что говорит о неуверенности в стратегических акцентах.
4️⃣ Пока приоритет в большинстве компаний остается на стороне отказоустойчивости: резервирование данных, сегментация систем и физическая изоляция.
5️⃣ Авиакомпании ощущают усложнение угроз. В 2025 году половина респондентов отметила рост сложности киберинцидентов — это заметный скачок по сравнению с 39% в 2024 году.
6️⃣ Атаки становятся более продвинутыми: используются мультивекторные сценарии, AI/ML-инструменты, уязвимости у поставщиков. Усложняется и сама ИТ-среда авиакомпаний: растет число систем, API и облачных решений — а значит, и точек риска.
7️⃣ Рынок входит в фазу, когда текущих ИБ-мер может быть недостаточно для адекватной защиты — особенно в условиях развития цифровизации и беспрецедентного роста интенсивности внешних атак.
8️⃣ Эксперты отмечают, что аудит, тестирование безопасности и киберучения получили недостаточный приоритет. Они критически важны для компаний с разветвленной структурой, где административная задержка в реагировании может привести к непоправимым последствиям.
✋ @Russian_OSINT
📖📱Разблокировка загрузчика в 🇪🇺ЕС под угрозой?
В западном сообществе энтузиастов приватности возникла 🏄🏻♂️волна опасений по поводу новых требований делегированного регламента (EU) 2022/30, дополняющего директиву RED 2014/53/EU, где якобы сказано, что с 1 августа 2025 года вступают в силу положения о запрете разблокировки загрузчика Android в ЕС.
Панические настроения возникли из-за статей, которые, по мнению разных участников дискуссии, являются 🤖"вероятно, ИИ-текстом, сгенерированным с помощью 👩💻ChatGPT", из-за чего в информационном поле появилось слишком много шума.
yes 2 days ago
this article is ai and the law was in 2024
monogram 4 days ago
Those "articles" are just braindead translations of a groundless and likely AI-generated text from Xiaomitime[.]com which is making up connections between unrelated facts.
I'd simply disregard them.
👩💻 OpenAI выпустила серию моделей с открытыми весами — gpt-oss
Как пишут MIT, компания OpenAI выпустила свои первые с момента публикации GPT-2 в 2019 году большие языковые модели с открытыми весами. Новые модели, получившие наименование «gpt-oss», доступны в двух вариантах и демонстрируют производительность, сопоставимую с моделями o3-mini и o4-mini на ряде эталонных тестов. В отличие от моделей, доступ к которым предоставляется через веб-интерфейс OpenAI, новые открытые модели могут быть свободно загружены, запущены и модифицированы на ноутбуках и других локальных устройствах.
🗣gpt-oss-20b — конфигурация для сценариев, требующих низкой задержки, а также для локального или специализированного применения (общий объем — 21 млрд параметров, из которых 3,6 млрд являются активными).
🗣gpt-oss-120b — конфигурация для промышленной эксплуатации, решения задач общего назначения и сценариев применения, требующих развитых логических способностей. Данная модель может быть размещена на одном графическом процессоре (ГП) H100 (общий объем — 117 млрд параметров, из которых 5,1 млрд являются активными).
🤖Новая фича автоматизации: видеорассылка с видео об увольнении
Австралийский технологический гигант Atlassian решил уволить 150 сотрудников, используя, как пишут журналисты, "беспрецедентно холодный и отстраненный метод информирования" через заранее записанное видеообращение от CEO Майка Кэннон-Брукса, где он ставит сотрудников перед фактом увольнения.
Согласно комментарию бывшего со-генерального директора Скотта Фаркуара, причиной является масштабная миграция их крупных клиентов в облачную инфраструктуру. Благодаря "усовершенствования продуктов и процессов" клиенты стали реже обращаться в службу поддержки. Якобы увольнения происходят не по причине внедрения ИИ-автоматизации.
«Открытая компания, никакой чепухи»
👩💻 OpenAI зачистили чаты (share) и попросили деиндексировать около 50 000 общедоступных чатов ChatGPT в поисковике Google.
https://www.digitaldigging.org/p/chatgpt-confessions-gone-they-are
Пишут, что есть нюанс: чаты исчезли из Google, но не из Archive.org.
Больше 110 000+ чатов всё ещё доступны через Archive.org.
site:grok.com hacking
site:grok.com/share hacking
🤖ТОП-рейтинг самых защищенных ИИ-моделей от jailbreaking по версии 0DIN
Вышел свежий отчёт у 0DIN (🧊Марко Фигероа), где представлены свежие результаты практических jailbreak-тестов. В отчёте указано, что проводилось 450 тестов к пяти передовым моделям, чтобы системно оценить и сравнить их фактическую устойчивость к попыткам несанкционированного использования.
⚠️ Топ-5 самых 👺 стойких моделей (чем меньше взломов, тем лучше):
1️⃣ o4-mini: 6 взломов — самая безопасная модель.
2️⃣ Claude 4 Sonnet: 21 взлом
3️⃣ GPT-4o: 28 взломов
4️⃣ Opus 4: 38 взломов
5️⃣ Claude Sonnet 3.7: 82 взлома
Ключевая задача при атаке на o4-mini — обход её адаптивных превентивных фильтров (модерация, seg-and-scrub и др.), которые встроены непосредственно в архитектуру модели. Многие из этих динамических защитных механизмов срабатывают на уровне pre-inference, что позволяет эффективно отсекать вредоносные запросы до основной генерации ответа.
Sonnet 3.7 реализует принципиально иной подход. Вместо предварительной блокировки, она использует механизм «расширенного мышления» (Extended Thinking) для глубокого анализа запроса. Модель сначала генерирует внутреннюю цепочку рассуждений для оценки потенциальной опасности запроса и только потом формирует конечный ответ. Это означает, что вредоносный промпт полностью поступает в ядро модели и обрабатывается им. Сам процесс «расширенного мышления» становится вектором атаки.
🤔Парадокс в том, что механизм, созданный для повышения безопасности (глубокий анализ), одновременно создает значительно более широкую и сложную поверхность для изощренных атак.
✋ @Russian_OSINT
🇨🇳Пекинский гамбит против 🖥Nvidia и её ИИ-чипов H20
Управление по вопросам киберпространства КНР (CAC) вызвало представителей Nvidia для дачи разъяснений по поводу потенциальных угроз национальной безопасности, исходящих от графических процессоров H20.
Пекин выражает обеспокоенность по поводу желания американских законодателей внедреить в ИИ-чипы обязательные функции отслеживания и удаленного отключения.
✒️ Писал тут — /channel/Russian_OSINT/5548.
В ответ Nvidia опровергает наличие любых скрытых уязвимостей, заявляя о том, что "у NVIDIA нет «бэкдоров» в чипах, которые дают кому-либо удаленный способ доступ".
Китай указывает на документально зафиксированные намерения противоположной стороны превратить гипотетическую угрозу в реальную. Отсюда и претензии к Nvidia совершенно резонные: где гарантии, что эти механизмы не будут активированы в будущих партиях чипов?
1️⃣ Это зеркальный ответ на действия США против китайских техногигантов вроде Huawei. Пекин демонстрирует, что может применять ту же доктрину "угрозы национальной безопасности" против ключевых американских компаний, создавая симметричное давление. Если Nvidia прогнётся под Вашингтон и встроит в чипы механизмы отслеживания, как того требует U.S. Chip Security Act, то китайский рынок может официально закрыться для Хуанга.
2️⃣ Мощный сигнал для собственного рынка — зависимость от зарубежных ИИ-решений критически опасна. Нужно быстрее переходить на отечественные аналоги и собственные разработки.
Если Nvidia будет игнорировать требования США, чтобы угодить Пекину, она немедленно попадет под жесточайшие санкции собственного правительства. Теперь Дженсен Хуанг зажат между молотом американской политики и наковальней китайских контрмер. Пекин грамотно использовал инициативу американских же законодателей, чтобы создать для Nvidia крайне сложную для разрешения дилемму.
Как подметил аналитик Gavekal Dragonomics, "чипы Nvidia теперь для Китая являются расходным материалом. Их можно легко выложить на стол переговоров". Пекин не просто атакует Nvidia, он активно строит своё долгосрочное будущее и делает ставку на собственное железо.
✋ @Russian_OSINT
😁 Debian 13 “trixie”
Debian с гордостью представляет новую 🚀стабильную версию 13 (кодовое имя «trixie»).
📅 Выпуск: 9 августа 2025
⏳ Поддержка: регулярные обновления безопасности и багфиксы до 9 августа 2028 (LTS до 30 июня 2030)
Главное:
📦 Более 14 100 новых пакетов (всего: 69 830)
🧹Удалено более 8 840 устаревших пакетов
🔄 44 326 пакетов обновлено
⬇️ Объём: 403 ГБ, ~1,463 млрд строк кода
🇷🇺 Поддержка 78 языков
🔎 Добавлена официальная поддержка riscv64 (64-битный RISC-V)
Доступные окружения рабочего стола: GNOME 48, KDE Plasma 6.3, LXDE 13, LXQt 2.1.0, Xfce 4.20
Ключевые обновления ПО:
Apache 2.4.64 • Bash 5.2.37 • GCC 14.2 • GIMP 3.0.4 • LibreOffice 25.2 • Linux Kernel 6.12 LTS • MariaDB 11.8 • OpenSSH 10.0p1 • OpenSSL 3.5 • PostgreSQL 17 • Python 3.13 • Rust 1.85 • Systemd 257
Архитектуры:
✔️ amd64 • arm64 • armel • armhf • ppc64el • riscv64 (новинка) • s390x
❌ i386 больше не поддерживается в качестве основной архитектуры
⚠️ armel — последний релиз
Образы:
☁️ Amazon EC2, Azure, OpenStack, PlainVM, NoCloud
💿 Live-версии (GNOME, KDE, Cinnamon, MATE, LXDE, LXQt, Xfce) с установщиками Calamares и Debian Installer
🐋 Контейнеры для Docker Hub (в т.ч. slim)
Что нового в установке:
〽️ Secure Boot с systemd-boot
〽️ Улучшенная поддержка аппаратного и программного обеспечения для синтеза речи
〽️ Переход с МБ на ГБ при разметке
〽️ Начальная/ограниченная поддержка восстановления систем, установленных на подтом btrfs
🔗 https://www.debian.org/News/2025/20250809
✋ @Russian_OSINT
Посмотрел свежие тесты 🧠Mensa (IQ Test). 👩💻 ChatGPT 5 показывает крайне скудные результаты в прохождении теста (10 августа):
1️⃣ GPT 5 Thinking — 85 IQ Score
2️⃣ Примечательно, что обычный OpenAl GPT 5 оказался чуть "умнее" — 118 IQ Score
🥇ТОП-5 самых умных c высоким IQ:
⭕️ OpenAI o3 Pro — 140
⭕️ OpenAI o3 — 135
❗️ Gemini 2.5 Pro — 134
❗️ Grok-4 — 121
🈁 Claude-4 Sonnet — 119
✋ @Russian_OSINT
Сегодня «Лаборатория Касперского» выпустила первую коммерческую версию Kaspersky NGFW!
В релизе много новых фич, часть из которых доработана по итогам пилотных проектов второй беты, которую коллеги выпустили в апреле этого года.
Самое важное в коммерческом релизе:
* Detection Rate 95% у IDPS*
* Производительность 180 гбит/сек в режиме L4 со включенным Application Control**
* 7000+ поддерживаемых сигнатур у IDPS
* User-aware политики
* FQDN в качестве destination в правилах межсетевого экрана
* Динамическая маршрутизация (BGP, OSPF)
* DHCP relay
Была проведена значительная работа по улучшению стабильности работы отказоустойчивого кластера active-passive на базе собственного протокола KHCP (Kaspersky High-availability Cluster Protocol) и добавлена поддержка мониторинга интерфейсов в кластере.
В коммерческой версии 3 модели оборудования серии KX: 100, 400 и 3500, можно выбрать модель по необходимой производительности. Все железо форм-фактора 1U – для экономии места в стойке. В будущем релизе 1.1 появится еще одна модель оборудования KX-1000.
Отдельно хочется отметить понятную и прозрачную политику лицензирования. Важный факт для корпоративных клиентов: если лицензия истекает, решение остается работоспособным, но обновление локальных баз и взаимодействие с Kaspersky Security Network становится недоступным.
Стоит также напомнить, что решение управляется централизованно через консоль OSMP, поддерживает различные XDR-сценарии, интегрируется с песочницей Kaspersky Anti Targeted Attack, а в основе решения производительный Stateful Firewall, продвинутая SSL/TLS-инспекция и данные Kaspersky Threat Intelligence.
Узнать все о возможностях решения, ознакомиться с методикой тестирования и записаться на пилот можно на странице решения.
* Данные IXIA BreakingPoint, Strike Level 3 и 5, 2521 попытка атак
** Тестирование проводилось с 20 000 правил Firewall и включенным логированием
👩💻 OpenAI выпустили GPT-5
OpenAI начал добавлять GPT-5 для пользователей ChatGPT Plus, Pro и Team, позиционируя свою новую ИИ-модель как флагман, сравнимый с «командой экспертов уровня PhD в вашем кармане».
Модель оснащена двумя основными режимами: обычный GPT5 и GPT5 Thinking. Последний позволяет автоматически переключаться на углублённое рассуждение для сложных задач. Для Pro и Team доступна версия GPT-5 Thinking Pro с более глубоким рассуждением (медленнее, но точнее).
📊Основное по GPT-5:
▪️Контекстное окно до 400 000 токенов (API).
Вход: до 272 000 токенов
Выход: до 128 000 токенов
▪️В кодинге показатели в SWE-bench Verified (74,9 %) и Aider Polyglot (88 %), заметно обходит o3 в реальных тестах. Оптимизирован под работу в agentic-средах (Cursor, Windsurf, GitHub Copilot, Codex CLI).
▪️Более безопасный. Чутко триггерит потенциально вредоносные запросы.
▪️Free: GPT-5 10 сообщений / 5 часов; GPT-5 Thinking: 1 сообщение / день
▪️Plus ($20): GPT-5 80 сообщений / 3 часа; GPT-5 Thinking: 200 сообщений / неделю
▪️Если достигнут лимит Thinking-сообщений в Plus/Team, то GPT-5 всё равно может автоматически перейти в Thinking для ответа на сложный вопрос. Это не будет входить в недельный лимит.
▪️Стало удобно, что теперь всего одна главная модель вместо всяких o3, o4, и т.д.
💠GPT‑5 (базовый): $1.25 за 1 млн входных токенов и $10 за 1 млн выходных токенов
💠GPT‑5 Mini: $0.25 / млн входных токенов и $2 / млн выходных токенов
💠GPT‑5 Nano: $0.05 / млн входных токенов и $0.40 / млн выходных токенов
Если перейти на https://lmarena.ai/leaderboard/, то GPT5 занимает ТОП-1 в TEXT, WebDev, Vision, Coding, Math, Creative Writing и так далее (Arena Overview) [08.08 утром].
Тут можно прочитать такие отзывы:
🔻 Даже с 400k модель может “терять нить” при длинных многоэтапных задачах, хотя тесты в некоторых компаниях показали заметный прогресс. На длинных агентных задачах всё ещё теряет цель после ~30–40 минут работы, если не дробить на подзадачи.
🔻 В тестах Charlie Labs при решении реальных задач из GitHub GPT-5 показал лучшее удержание контекста по сравнению с Claude Code.
🔻 Другие жалуются на “джуниорский” код. Делает лишние аргументы функций, дубли проверок, игнорирование инструкций (“не пиши typespecs” — всё равно пишет).
Кстати, Pliny в очередной раз джейлбрейкнул модель сразу после релиза.
Илон Маск в X кинул камень в огород Альтмана, заявив, что его новая модель Grok 4 Heavy уже две недели назад была умнее, чем GPT-5 сейчас.
👆🙂Интересную деталь заметил. В Х есть панель "что происходит", где говорится о главных трендах. Примечательно, что после запуска GPT-5 платформа Маска никак не пиарит это событие (скорее всего, сознательно). В актуальных темах [#]InternationalCatDay или [#]FreakierFriday.
Когда вышел последний Grok, так он сразу занял ТОП и уверенно там держался.
Cубъективные ощущения:
Новый GPT-5 в режиме thinking чем-то напоминает гибрид из чуть более продвинутого 4.5+o3+как ИИ-агент сёрфит. Провел мини-тесты по задачам в журналистике (фактчекинг статей):
Например, в двух параллельных окнах c идентичными запросами ответы — получились разные. Пишет, что в первом случае вымысел, а во втором правда. Причем в запросе была четкая инструкция — сравни с оригинальным текстом на английском и выдай отдельной цитатой, чтобы сравнить. Проигнорировал.
Иногда лютует, добавляя в ответы английские слова ни к месту (косяк как у o3), хотя просил отвечать только на русском. Впечатления смешанные. Ожиданий было больше.
✋ @Russian_OSINT
🈁 Claude Code Security Reviewer — новый инструмент для автоматической проверки безопасности кода и выявления уязвимостей, созданный компанией Anthropic.
📚https://www.anthropic.com/news/automate-security-reviews-with-claude-code
❗️ https://github.com/anthropics/claude-code-security-review
✋ @Russian_OSINT
👀 OSINT-энтузиаст заморочилась сбором открытой информации о компании Palantir.
Провела ночь, объединяя всю информацию из системы о федеральных закупках, чтобы собрать более 600 страниц контрактов Palantir. Все они актуальны по состоянию на прошлую ночь.
Канал 🔨SecAtor — @true_secator пишет интересное:
Google выпустила исправления для шести уязвимостей в рамках обновлений безопасности Android за август 2025 года, включая две уязвимости Qualcomm, которые фигурировали в целевых атаках.
Они отслеживаются как CVE-2025-21479 и CVE-2025-27038, были обнаружены и раскрыли специалистами Google еще в конце января 2025 года.
Тогда Google Threat Analysis Group упоминали о получении сообщений в отношении их ограниченной таргетированной эксплуатации.
Первая из них - это некорректная авторизация графического фреймворка, которая может привести к повреждению памяти из-за несанкционированного выполнения команд в микроузле графического процессора при выполнении определённой последовательности команд.
CVE-2025-27038, с другой стороны, представляет собой уязвимость использования памяти после освобождения, которая приводит к повреждению памяти при рендеринге графики с использованием драйверов графического процессора Adreno в Chrome.
Исправления проблем, затрагивающих драйвер графического процессора Adreno (GPU), были разработаны OEM-производителям в мае вместе с настоятельной рекомендацией как можно скорее установить обновление на затронутых устройствах, а Google ретранслировала их в свои.
В представленных обновлениях Android Google также устранила критическую уязвимость в компоненте System, которую злоумышленники без привилегий могут использовать для RCE в сочетании с другими уязвимостями в атаках, не требующих взаимодействия с пользователем.
Традиционно Google выпустила два набора исправлений безопасности: от 01.08.2025 и 05.08.2025.
Последний включает в себя все исправления из первого набора, а также для компонентов ядра и сторонних разработчиков с закрытым исходным кодом, которые могут применяться не ко всем устройствам Android.
🥷🇩🇪Атака программы-вымогателя привела к банкротству немецкую страховую компанию
Весной 2023 года вполне успешная немецкая компания Einhaus Gruppe с годовой выручкой до €70 миллионов стала целью кибератаки со стороны группировки Royal ransomware. Её основной деятельностью было предоставление услуг по страхованию и ремонту сотовых телефонов для клиентов по всей Германии.
Злоумышленники 🔒залочили корпоративные серверы, парализовав всю операционную деятельность компании. На каждом принтере в офисе появилось сообщение от хакеров:
«Мы вас взломали. Вся дальнейшая информация в даркнете».
Айнхаус:
«Мы, будучи потерпевшими (доказано), не смогли получить обратно вымогаемые деньги, хотя они были конфискованы. Всё это обрекло наши усилия по реструктуризации на провал».
Context engineering — новый prompt engineering? ⌨️
Если раньше все учились все учились правильно просить у нейросетей, то теперь на первый план выходит context engineering — умение подавать модели нужную информацию до того, как она начнет генерировать ответ.
Что такое context engineering ❓
Это системный подход к тому, какие данные получает модель, в каком виде и в какой последовательности:
➡️ Отбор: находим нужные документы или фрагменты из базы знаний.
Чтобы настроить ходить в нужный вам источники, можно использовать RAG.
➡️ Форматирование: чистим, сжимаем, избавляемся от дублирования.
➡️ Упаковка: компонуем все в «окно контекста» модели — с нужной структурой, подсказками, примерами.
😶🌫️Чтобы получать реально релевантные ответы от нейросети, создавать своих эффективных AI-ассистентов и агентов, нужно следить за качеством контекста, который вы предоставляете.
😶🌫️Чтобы точно дополнять контекст для генерации ответов LLM-модели, вы можете использовать уже готовые инструменты.
🤖Recall от Microsoft продолжает сливать данные пользователей
The Register снова акцентируют внимание на сомнительном ИИ-решении от Microsoft под названием Recall, которое даже после обновлений безопасности продолжает захватывать конфиденциальные данные юзеров. Свежие тесты показывают, что система фильтрации неспособна надежно распознавать 💳номера кредитных карт и пароли при отсутствии очевидных текстовых маркеров. Система полагается на примитивные контекстные триггеры, а не на семантический анализ самих данных.
Эксперты, такие как старший менеджер SOC в Huntress Security Дрэй Ага, называют Recall «ненужным риском для безопасности и конфиденциальности при не столь уж большом выигрыше в удобстве использования».
Всю важную информацию можно украсть одним махом. Основной риск Recall в том, что все «чувствительные» данные — от медицинских диагнозов и запароленных переписок до банковских выписок и приватных фото — оказываются собраны в одном месте на компьютере. Если к компьютеру получит доступ посторонний или машина будет заражена вредоносным ПО, то достаточно скопировать содержимое одной-единственной папки, чтобы получить всю важную и актуальную информацию пользователя. И если скриншоты украсть немного сложнее из-за большого объема, то текстовую часть с распознанной информацией можно похитить за считаные секунды.
Самое любопытное — если злоумышленник все же сумеет незаметно выкачать базу со скриншотами, он сможет практически посекундно восстановить все, что пользователь делал за своим компьютером в последние несколько месяцев, — Recall может сохранять до 3 месяцев истории, если отведенное ему место (по умолчанию — 10% от объема накопителя, но не более 150 ГБ) не закончится раньше.
✈️💻Уязвимости веб-сервиса по доставке багажа раскрыли сведения о поездках всех пользователей, включая 📄дипломатов
Исследователи обнаружили уязвимости в системе безопасности Airportr — премиального сервиса по 🧳 доставке багажа «от двери до двери», которым пользуются 10 авиакомпаний. Уязвимости позволили этичным хакерам получить доступ к данным пользователей и даже привилегированный доступ к перенаправлению багажа.
У компании Airportr 92 000 пользователей, а на ее веб-сайте утверждается, что она обработала более 800 000 единиц багажа.
Технически, атака основывалась на критической уязвимости контроля доступа в API сервиса.
Даже в небольшой выборке пользовательских данных, которую исследователи изучили и предоставили изданию WIRED, были обнаружены, предположительно, персональные данные и сведения о поездках нескольких государственных служащих и дипломатов из Великобритании, Швейцарии и США.
Любое лицо могло получить или, возможно, уже получило абсолютный доступ с правами суперадминистратора ко всем операциям и данным этой компании.
Airportr это сервис, который позволяет пассажирам сдать багаж заранее: его забирают, регистрируют и доставляют к месту назначения. Как можно догадаться, им пользуются в основном состоятельные или влиятельные люди. А значит, если сайт компании уязвим, можно подглядывать за множеством богатых и важных персон. А может быть, даже украсть их багаж.— комментирует историю Брюс Шнайер.
🥷❗️ Фишинговая атака на разработчиков Mozilla угрожает миллионам пользователей 🧊Firefox?
Mozilla выпустила срочное предупреждение о целенаправленной фишинговой кампании, нацеленной на разработчиков расширений для браузера Firefox на официальной платформе AMO. Злоумышленники под видом команды Mozilla рассылают электронные письма с требованием «обновить учётную запись для сохранения доступа к функциям», и, согласно комментариям к официальному сообщению, как минимум один разработчик мог стать жертвой этой уловки.
Анализ вектора атаки показывает, что конечная цель злоумышленников заключается не в самой краже учётных данных, а в получении контроля над существующими браузерными расширениями для последующего внедрения вредоносного кода. Подобная компрометация в цепочке поставок программного обеспечения открывает прямой доступ к браузерам десятков миллионов конечных пользователей, так как на платформе AMO размещено свыше 60 000 расширений.
💬✋В качестве защиты Mozilla призывает разработчиков к повышенной бдительности, рекомендуя проверять аутентичность доменов отправителя, убеждаться в прохождении письмом проверок SPF, DKIM и DMARC, а также переходить на сайт AMO исключительно напрямую. Кроме того, компания настоятельно советует вводить учётные данные только на официальных доменах mozilla.org или firefox.com.
✋ @Russian_OSINT
Гарда DBF и Arenadata Catalog — защита плюс инвентаризация
Вебинар 📆7 августа в 12:00
⁉️Как безопасно автоматизировать управление чувствительными данными?
💯Объедините глубокую защиту баз данных «Гарда DBF» с интеллектуальной инвентаризацией данных Arenadata Catalog!
На вебинаре
✔️Почему эффективное и безопасное управление данными — жизненная необходимость для бизнеса
✔️Как работает автоматическая инвентаризация: от сканирования до классификации
✔️Как работает и реагирует на запросы к чувствительным данным «Гарда DBF»
✔️Как выглядит интеграция решений и что она дает
👍Узнайте, каких впечатляющих результатов можно достичь на практике: реальный кейс финтех-компании.
🟣 Регистрируйтесь!
#реклама
О рекламодателе
🤖Киберпанк, который мы заслужили!
✋ @Russian_OSINT