russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

Застряли в цикле «купил-не помогло»?

Знакомо: покупаете средство защиты информации, которое обещает закрыть TTPs, а уровень защиты не растет.

Проблема не в бюджете, а в устаревшем подходе. Вся индустрия застряла на бинарной логике: «закрывает продукт технику MITRE ATT&CK или нет?». Но реальный мир не черно-белый.

«Лаборатория Касперского» предлагает новый подход!

Они ушли от бесполезной бинарной «покраски кубиков» к методологии, которая отвечает на главный вопрос: «Насколько эффективно наши продукты закрывают актуальные угрозы?»

Приходите на стрим 30 октября и узнайте, как выстроить проактивную оборону. Что разберут:

🔻 EDR или NDR? Почему одного «волшебного» продукта не существует и как правильно комбинировать решения.
🔻 MITRE ATT&CK без фейков: как понять реальную разницу в эффективности между вендорами, которые заявляют покрытие одних и тех же техник.
🔻 Бюджет по делу: что внедрить в первую очередь, чтобы закрыть критические атаки, не распыляясь на второстепенное.

Уже есть вопросы по эффективности вашей защиты?

Задавайте их в коммьюнити Kaspersky Threat Intelligence прямо сейчас или во время стрима, и спикеры ответят на самые интересные.

➡️ Регистрируйтесь на стрим по ссылке!

Читать полностью…

Russian OSINT

🇷🇺 Александр Гуцан подписал от имени Российской Федерации Конвенцию ООН против киберпреступности

Документ разработан по инициативе Генпрокуратуры России при координирующей роли МИД России и является первым в мире глобальным международным договором в области информационной безопасности.


👆Об этом сообщается в Telegram-канале Генпрокуратуры.

Основные положения Конвенции включают:
💠Создание первого глобального механизма для сбора, обмена и использования электронных доказательств в отношении всех тяжких преступлений. Ранее отсутствовали единые международные стандарты в этой сфере;
💠Это первый международный договор, который устанавливает уголовную ответственность за киберзависимые преступления, а также за правонарушения, связанные с онлайн-мошенничеством, сексуальной эксплуатацией детей в интернете, распространением материалов с их эксплуатацией и вовлечением детей в противоправную деятельность в сети;
💠 Признание впервые в международном праве преступление несанкционированного распространения интимных изображений;
💠 Создание первой в мире круглосуточной глобальной сети для оперативного сотрудничества между государствами;
💠Признание необходимости и поддержка развития возможностей государств для эффективного расследования и противодействия быстро меняющимся киберпреступлениям.

📖Подробнее:
https://www.unodc.org/unodc/ru/cybercrime/convention/text/convention-full-text.html
 
@Russian_OSINT

Читать полностью…

Russian OSINT

🇧🇾🤝🇷🇺Доступ к 📲 "ВКонтакте" в Беларуси постепенно восстанавливается — cообщает БЕЛТА.

Ранее сообщалось, что в Беларуси ограничен доступ к "ВКонтакте".

«ВКонтакте» и все сервисы соцсети в Белоруссии работают в штатном режиме»

— пресс-служба VK.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻🇨🇳 За атакой на Национальный центр синхронизации времени Китая может стоять самая передовая группа хакеров США из 🇺🇸АНБ «Equation»

В опубликованном отчете CNCERT говорится о том, что использованный атакующими метод закрепления в системе совпадает с техниками и инструментами, которыми ранее пользовались хакеры из 🇺🇸 АНБ «Equation Group».

🕔 Хронология атак (по утверждению CNCERT):

Март 2022 – Начало операции: АНБ начинает атаку, эксплуатируя уязвимость в SMS-сервисе мобильных телефонов иностранного производства. Ведется тайная слежка за более чем 10 сотрудниками центра, в ходе которой похищаются их личные данные: контакты, SMS-сообщения, фотографии и информация о местоположении.

Сентябрь 2022: Атакующие компрометируют мобильный телефон сетевого администратора центра. С этого устройства им удается похитить его учетные данные (логин и пароль) для входа в рабочий компьютер, что открывает им доступ во внутреннюю сеть.

Апрель – Август 2023: Используя похищенные учетные данные, хакеры, действуя через узлы анонимных сетей, более 80 раз удаленно подключаются к компьютеру администратора. Проводится разведка и изучение внутренней сетевой инфраструктуры.

Август 2023 – Июнь 2024: АНБ переходит к основной фазе операции, развертывая новую платформу для кибератак. Главной целью становится критическая инфраструктура, в частности, "высокоточная наземная система синхронизации и навигации". Именно в этот период на компьютер администратора устанавливается ранняя версия версия инструмента Back_eleven. Будуи несовершенной, она требует от атакующих вручную отключать антивирусное ПО на компьютере жертвы перед каждым запуском.

Далее 🎩АНБ развернуло обновленный и кастомизированный набор инструментов:

🔻eHome_0cx: Для скрытого закрепления в системе. Использовалась техника DLL Hijacking (перехват DLL), маскируясь под системные службы Windows. Для скрытности стирал свои заголовки из оперативной памяти после запуска.
🔻Back_eleven (обновленный): Для создания зашифрованных туннелей. Имел функции защиты от анализа и отладки. Мог работать в двух режимах: активное подключение к командному серверу или пассивное прослушивание сети в ожидании команд.
🔻New_Dsz_Implant: Для непосредственной кражи данных. Сам по себе не выполняет вредоносных действий, а служит "каркасом" для загрузки различных плагинов (в ходе атаки было использовано 25 модулей). Эти модули могли выполнять конкретные задачи: получать информацию о системе, процессах, дисках, реестре, установленных программах и т.д.

⚙️Характеристики атаки:

🥷Скрытность: Атакующие маскировали свои действия, используя легитимные цифровые сертификаты, маскируясь под системные модули Windows и используя прокси-сети.

🔐Продвинутое шифрование: Использовалась многоуровневая (4-слойная) система шифрования, затрудняя анализ трафика.

⚠️Осторожность: Атакующие тщательно следили за зараженными системами и расследовали любые аномалии (например, перезагрузку или изменение файлов).

В конце отчета приводится список из 🗺58 IP-адресов, которые использовались в качестве командных серверов (C2) в период с августа 2023 по май 2024 года. Эти серверы расположены в разных странах, включая 🇺🇸США, 🇵🇱Польшу, 🇩🇪Германию, 🇫🇷Францию, 🇰🇷Южную Корею, 🇯🇵Японию, 🇳🇱Нидерланды и другие.

👆По версии Пекина, АНБ США проводило многолетнюю, сложную и хорошо скрытую операцию в отношении КИИ Китая. Атака включала в себя взлом личных устройств сотрудников, проникновение во внутреннюю сеть, развертывание обновленной версии известного кибероружия АНБ ("DanderSpritz") и попытки добраться до ключевых систем.

📄 Отчёт: https://www.cert.org.cn/publish/main/upload/File/IncidentReport_202510191425.pdf

@Russian_OSINT

Читать полностью…

Russian OSINT

Как пишет Reuters, производство 🚚 автомобилей по всей Великобритании в сентябре сократилось на 27%, поскольку беспрецедентная 🥹кибератака на несколько недель остановила производство на предприятиях Jaguar Land Rover, крупнейшего автопроизводителя страны.

Ранее сообщалось, что атака на Jaguar Land Rover обошлась экономике 🇬🇧Великобритании в $2,5 миллиарда.

@Russian_OSINT

Читать полностью…

Russian OSINT

🛰 SpaceX отключила 2500 терминалов Starlink, предположительно используемых азиатскими мошенническими call-центрами

Компания SpaceX заявила об отключении более 2500 терминалов Starlink, которые, предположительно, использовались мошенниками в Мьянме. Вице-президент по коммерческим операциям Starlink Лорен Дрейер сообщила об этом в своем посте на X (ранее Twitter) вчера вечером, после появления сообщений о том, что военные Мьянмы пресекли крупную мошенническую операцию.

«SpaceX соблюдает местное законодательство на более чем 150 рынках, где Starlink имеет лицензию на осуществление деятельности...Например, в Мьянме SpaceX заблаговременно выявила и отключила более 2500 комплектов Starlink вблизи предполагаемых "мошеннических центров"»

написала Дрейер.

Starlink не имеет лицензии на работу в Мьянме. Дрейер не уточнила, каким образом 🤠 терминалы были отключены. Известно, что Starlink может деактивировать отдельные терминалы по их 👍идентификационным номерам или использовать 🗺геоблокировку для ограничения приема сигнала в определенных локациях.

👆В понедельник государственные СМИ Мьянмы сообщили, что «вооруженные силы Мьянмы пресекли крупную операцию по онлайн-мошенничеству вблизи границы с Таиландом, задержав более 2000 человек и изъяв десятки терминалов спутникового интернета Starlink», согласно статье Associated Press.

🌐Противодействие идёт на всех уровнях. Конвенция ООН против киберпреступности, которую подпишут на этой неделе в Ханое, обяжет участников обмениваться электронными доказательствами, экстрадировать преступников и защищать цифровые пространства.

— сообщает 🫡 Вестник Киберполиции России.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲Этичный хакер из 💻«Z3» отказалcя от публичной демонстрации 0-click RCE Whatsapp за $1 млн

Как сообщалось ранее в 🦆, команда «Z3» якобы нашла способ взломать WhatsApp. Была подана заявкана участие в конкурсе Pwn2Own, чтобы продемонстрировать свой взлом вживую и выиграть 🥇приз. Однако в последний момент команда «Z3» (исследователь 3ugen3) отозвала заявку, поскольку, по их собственному заявлению, они "не считают, что их исследование готово к публичной демонстрации".

Команда Z3 отозвала свою заявку по WhatsApp с конкурса Pwn2Own, поскольку сочла своё исследование не готовым к публичной демонстрации. Тем не менее, Meta по-прежнему заинтересована в получении данных этого исследования. Команда Z3 передаёт свои наработки аналитикам ZDI для проведения первичной оценки перед их отправкой инженерам Meta. Мы разочарованы тем, что не сможем представить демонстрацию на сцене Pwn2Own, но в то же время рады содействовать скоординированному раскрытию информации для Meta, чтобы у компании была возможность устранить выявленные проблемы в случае подтверждения их актуальности.

— комментирует Trend Zero Day Initiative™ (ZDI).

👆Новость вызвала волну саркастических комментариев и шуток в социальных сетях:

— Хахахах, кому они собрались продать свой эксплойт на стороне?
— Meta решили договориться и заплатить исследователям налом, чтобы публично не обо***ся?


🕵️ Если существование 😆уязвимости подтвердится, то «Z3» через организаторов конкурса передаст необходимую информацию в Meta, чтобы компания смогла закрыть "дыры" в безопасности Whatsapp.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚠️ Хакеры через уязвимость в SharePoint проникли на ядерный объект США

Как сообщает Сsoonline, неизвестные 🥹хакеры успешно скомпрометировали важный объект ядерной программы США — кампус национальной безопасности в Канзас-Сити (KCNSC). Злоумышленники использовали уязвимости в программном обеспечении Microsoft SharePoint для проникновения в сеть.

Технически атака была реализована через эксплуатацию двух уязвимостей, позволяющих удаленное выполнение кода (CVE-2025-49704) и спуфинг (CVE-2025-53770). Некий "источник", знающий об инциденте, настаивает на якобы 🇷🇺российском следе, создавая очередную интригу «Кручу, верчу, запутать хочу!» в контексте атрибуции.

👆Согласно официальной позиции, изложенной в Fox News, Министерство энергетики США подтвердило факт взлома, а Microsoft заявили, что за атаками стоят спонсируемые 🇨🇳Китаем группировки. Версия с пророссийскими хакерами не подтверждается.

Утверждается, что за глобальной кампанией атак через уязвимости в SharePoint стоят связанные с правительством Китая (КПК) группировки: Linen Typhoon, Violet Typhoon и Storm-2603.

Эксплуатация уязвимости в сетях Министерства энергетики началась 18 июля, в то время как Microsoft выпустила исправления только 19 июля.

«В пятницу, 18 июля, эксплуатация уязвимости 0-day в Microsoft SharePoint затронула Министерство энергетики, включая Национальное управление по ядерной безопасности»

— сообщил Fox News Digital представитель Министерства энергетики.

👆Эксперты опасаются, что злоумышленники могли бы осуществить латеральное перемещение в изолированные сети, управляющие производством неядерных компонентов для вооружений. Подобный сценарий мог бы привести к саботажу на физическом уровне, нарушив работу высокоточного сборочного оборудования.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮‍♀️ Контроль за 💻«белыми» хакерами могут передать силовому блоку

По данным РБК, контроль за работой «белых» хакеров могут передать ФСБ, ФСТЭК и НКЦКИ. Источники утверждают, что инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей.

Речь идет о специалистах, которых компании привлекают к тестированию своих информсистем на уязвимости самостоятельно или через специализированные платформы bug bounty (программа, в рамках которой компании платят людям за обнаружение уязвимостей и багов).

В новой версии законопроекта вводится понятие «мероприятие по поиску уязвимостей». Как пояснили собеседники РБК, оно «может охватывать все формы поиска уязвимостей, стирая существующее в отрасли разделение». Согласно проекту, под это определение могут попасть:

▪️коммерческие bug bounty: программы, где компании через специальные площадки платят независимым исследователям за «находки», работая по коммерческим договорам;

▪️внутренние bug bounty (self-hosted): программы, в которых компания силами собственных сотрудников ищет уязвимости в своей инфраструктуре;

▪️любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют программное обеспечение на уязвимости;

▪️пентесты (тестирование на проникновение), которые в данный момент проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании-клиента и компании, предоставляющей услуги исследователей.

Речь идет об обязательной 👍идентификации и верификации «белых» хакеров; правилах аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей; правилах, регулирующих обработку и защиту данных о найденных уязвимостях; регламенте, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам и др.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Microsoft 365 Copilot – Arbitrary Data Exfiltration Via Mermaid Diagrams

Исследователь безопасности Адам Лог обнаружил неприятную уязвимость в ИИ-сервисе Microsoft 365 Copilot, которая позволяла похищать корпоративные данные.

Атака основана на технике непрямого внедрения инструкций (indirect prompt injection), при которой вредоносная 🦠полезная нагрузка, скрытая во внешнем 📄документе, заставляет большую языковую модель выполнять произвольные команды злоумышленника. В результате конфиденциальная информация, включая содержимое 🖥 электронных писем, могла быть незаметно отправлена на внешний сервер злоумышленника.

Исследователь уведомил Мicrosoft об уязвимости и её уже пофиксили. Разбор ниже.

https://www.adamlogue.com/microsoft-365-copilot-arbitrary-data-exfiltration-via-mermaid-diagrams-fixed/

@Russian_OSINT

Читать полностью…

Russian OSINT

🍏Обновление iOS 26 стирает улики атак 🥷❗️шпионского ПО. Случайность или умысел?

Как утверждает в своем новом отчёте компания iVerify, выход обновления iOS 26 ознаменовал собой серьезное препятствие для 👍цифровой криминалистики мобильных устройств.

iOS 26 ОС начала перезаписывать shutdown.log при каждой перезагрузке устройства вместо добавления новых записей. 😅 Фактически Apple лишает 💻исследователей и пользователей возможности обнаружить следы сложнейших шпионских программ, таких как Pegasus и Predator, которые активно использовали этот лог в своих операциях.

🤬Нововведение Apple, будь то непреднамеренная ошибка или целенаправленная задумка, создает ↔️опасный прецедент в условиях глобального роста кибератак с использованием шпионского ПО на высокопоставленных лиц и журналистов.

Как пишут исследователи, на протяжении нескольких лет файл shutdown.log являлся полем битвы между создателями вредоносного ПО и специалистами по цифровой криминалистике.

Анализ iVerify показывает, что в 2021 году Pegasus оставлял в нем следы, а уже к 2022 году эволюционировал до полного стирания этого файла. Сам факт очистки косвенно является признаком компрометации.

Позднее шпионское 💻ПО Predator предположительно переняло аналогичную тактику сокрытия своей активности.

Примечательно, что "новая фича" вводится в крайне неудачное время, когда угрозы становятся все более изощренными, а действия Apple ещё больше затрудняют криминалистический анализ.🤔 С какой целью это сделано? Остаётся только догадываться. Не хочется думать плохо, но и хорошего тут мало...

👆Компания iVerify призывает пользователей сохранить диагностический отчет sysdiagnose перед обновлением до iOS 26 с целью сохранения цифровых улик возможной компрометации.

Ещё будет не лишним подождать с обновлением, пока Apple не решит эту проблему, в идеале — выпустит 📖исправление, которое предотвращает перезапись файла shutdown.log при перезагрузке.

@Russian_OSINT

Читать полностью…

Russian OSINT

KUMA 4.0 — мощное обновление, которое нельзя пропустить

Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.

27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!

Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза

Когда: 27 октября 11:00 (МСК)

Требуется регистрация

Читать полностью…

Russian OSINT

📄 alphaXiv использовали ❗️DeepSeek OCR, чтобы превратить хаотичный океан научных знаний в упорядоченную библиотеку

С помощью технологии DeepSeek OCR мы извлекли все наборы данных из таблиц и диаграмм, содержащихся в более чем 500 000 научных работ по искусственному интеллекту на портале arXiv. Затраты на реализацию проекта составили 1000 долларов США.

Теперь вы можете отслеживать наиболее актуальные бенчмарки и находить наборы данных, о существовании которых ранее не было известно.

Для сравнения: выполнение аналогичной задачи с использованием технологии Mistral OCR обошлось бы в 7500 долларов США


На следующей неделе мы опубликуем набор данных статей arXiv в формате markdown, обработанных с помощью DeepSeek OCR.

Создан, чтобы предоставить преподавателям LLM высококачественный предварительный учебный ресурс, который не нагружает серверы arXiv ботами для сбора данных.


Посмотрите наши наборы данных и бенчмарки, проиндексированные DeepSeek OCR:
https://www.alphaxiv.org/?datasets=true

делятся впечатлениями alphaXiv.

Особенность DeepSeek OCR в том, что технология не читает текст традиционным способом, а как бы фотографирует его, превращая в компактное изображение, затем анализирует изображение. Такой подход позволяет ИИ-решениям обрабатывать огромные объемы документов намного эффективнее. Главное новшество это способность сжимать текстовую информацию в 10, а иногда и в 20 раз. Модель преобразует тысячи текстовых токенов в несколько сотен визуальных токенов. Таким образом, снижается вычислительная нагрузка при обработке длинных документов, позволяя ИИ анализировать контекст быстрее и дешевле.

DeepSeek OCR умеет не просто распознавать текст, но и проводить глубокий синтаксический анализ, а также извлекать структурированную информацию из сложных элементов, таких как:

▪️Графики и диаграммы.
▪️Химические формулы.
▪️Простые геометрические чертежи.
▪️Читать текст почти на 100 разных языках.

https://github.com/deepseek-ai/DeepSeek-OCR

@Russian_OSINT

Читать полностью…

Russian OSINT

😹Россияне скоро потеряют анонимность в интернете

Заместитель председателя комитета Госдумы по информационной политике Андрей Свинцов заявил, что в течение 3-5 лет доступ к интернету будет предоставляться только после 👍идентификации пользователей.

«Огромное количество лоббистов от платформ тормозят любые изменения по наведению порядка в интернете. Но в определенной перспективе — три, максимум пять лет, — все, что мы делаем в интернете, будет деанонимизировано, то есть каждый абонент в сети интернет будет регистрироваться через какой-то специализированный идентификатор, который и будет подтверждать его возраст и какие-то еще необходимые доступы. Аналог «Госуслуг»


Свинцов считает, что интернет становится 🧟‍♂️«мертвым» из-за большого количества ботов и сгенерированного контента, поэтому считает необходимой его 🧹чистку — при помощи идентификации пользователей.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻❗️На Pwn2Own объявили охоту на WhatsApp с наградой в $1 000 000

В Ирландии стартовало мероприятие Pwn2Own, где за взлом WhatsApp предложена рекордная награда. Компания Meta стала со-спонсором мероприятия и выделит $1 000 000 за 0-click RCE. Cостязание для хакеров-исследователей проходит в городе Корк с 21 по 24 октября 2025 года.

Организаторы надеются превзойти прошлогодний результат, когда за 70 уникальных уязвимостей было выплачено $1 066 625. Помимо мессенджеров, участники будут соревноваться во взломе мобильных телефонов, умных домашних устройств и сетевых хранилищ.

👆 На соревновании Pwn2Own Ireland исследователь по кибербезопасности Сина Хейрха из команды Summoning Team успешно продемонстрировал эксплуатацию сетевого хранилища Synology DiskStation DS925+. Атака была реализована буквально на последних секундах, что принесло команде победу в категории «Сетевые устройства хранения данных» (NAS). За свой успех исследователь получил денежный приз в размере $40 000.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Скрытые политические убеждения больших языковых моделей

Исследователи из Anomify решили задаться вопросом о наличии у LLM идеологических предубеждений. В ходе эксперимента, результаты которого были получены в период с 23 сентября по 2 октября 2025 года, были проанализированы ведущие большие языковые модели от 👩‍💻OpenAI, ❗️Google и ❗️ других разработчиков. Целью исследования стало выявление скрытых социально-политических наклонностей, которые могут влиять на ответы, получаемые пользователями.

Для оценки предвзятости большие языковые модели многократно отвечали на вопросы, предлагающие выбор между двумя противоположными утверждениями из восьми идеологических категорий. Каждый из 24 уникальных запросов был отправлен в каждую модель 100 раз для получения репрезентативной выборки. Такой подход позволил объективно сравнить даже проприетарные ИИ-сервисы, рассматривая их как «черный ящик» и анализируя только конечный результат.

Результаты эксперимента показали, что большие языковые модели не являются идеологически однородными. Вместо простого деления на «правых» и «левых», анализ выявляет более сложные «личности» ИИ-сервисов. Ключевые различия проявляются в их отношении к власти, государственному регулированию и социальным вопросам, что делает выбор модели не только техническим, но и мировоззренческим решением.

🤖Например, в вопросе о том, кто принимает лучшие решения, политические элиты или обычные люди, модели Gemini и ChatGPT последовательно выбирали первый вариант, тогда как ИИ-решения 🎩🈁 Claude отдавали предпочтение второму. Модели Anthropic демонстрируют особый характер, который можно охарактеризовать как прогрессивный популизм.

ИИ-решения от Google (Gemini) и OpenAI (GPT) формируют условный лагерь «институционалистов». Эти модели чаще выражают доверие экспертам и политическим элитам, а также занимают глобалистскую позицию. При этом они также поддерживают прогрессивную повестку и государственное вмешательство в экономику, в частности, выступая за всеобщее здравоохранение. Однако модели Gemini показывают крайнюю осторожность, практически всегда уклоняясь от ответов на спорные темы, такие как регулирование абортов, тогда как GPT-5 более склонен занимать определённую позицию.

Таким образом, GPT и Gemini выступают как более мейнстримные, прогосударственные и глобалистские ИИ-модели, отражающие взгляды устоявшихся западных институтов.

ИИ-сервисы Grok от компании xAI представляют собой интересный дуализм. Младшая модель grok-3-mini в большинстве случаев придерживается центристских, институционалистских взглядов, схожих с позицией GPT и Gemini. В то же время старшая модель grok-4-fast-non-reasoning проявила себя как самая осторожная из всех, демонстрируя нулевой уровень соответствия по таким острым темам, как британская монархия и палестино-израильский конфликт. Её позицию практически невозможно определить.

Европейские большие языковые модели, такие как Mistral и Sonar, формируют условный прогрессивно-регуляторный лагерь. ИИшки последовательно выступают за сильное государственное регулирование бизнеса и социальных сетей, поддерживают международные институты и глобализацию. Их ответы отражают типичную европейскую левоцентристскую позицию, сочетающую прогрессивные социальные ценности с верой в эффективность наднациональных и государственных структур.

Менее крупные и открытые ИИ-решения, включая cogito, deepseek-r1 и smollm2 попали в отдельную категорию, чьей главной особенностью стала не идеология, а низкая надёжность ответов. Модели демонстрировали крайне низкие показатели соответствия, часто игнорируя инструкции или давая нерелевантные ответы. Их поведение указывает на то, что технические ограничения не позволяют им последовательно формулировать позицию, делая их идеологический профиль скорее хаотичным и непредсказуемым, чем осознанным.

📖https://anomify.ai/resources/articles/llm-bias

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖❗️ИИ-сингулярность в кибербезопасности всё ближе?

Наконец-то добрался до новости, о которой собирался написать ещё на прошлой неделе. В CSO Online вышла занимательная статья, которая задаёт определенный вектор дискуссии применении ИИ-технологий в кибербезопасности. Авторами выступили такие именитые эксперты, как Брюс Шнайер (гуру криптографии), Хизер Адкинс (вице-президент по инженерной безопасности в Google и глава Google’s Office of Cybersecurity Resilience) и Гади Эврон (CEO компании Knostic, AI security market leader).

Эксперты пишут, что 🤖 ИИ-агенты с каждым днём становятся всё более компетентными в вопросах автономного пентестинга. За последние месяцы зафиксированы случаи, когда ИИ-агенты не просто находили уязвимости, но и самостоятельно проводили 😘разведку, проникали в сети, похищали данные и, внимание, 🤔вели даже первичную переписку с ransomware-жертвами через панель.

....После входа в систему жертва встречается с чат-ботом на базе искусственного интеллекта, предназначенным для автоматизации общения и оказания психологического давления [на жертву]...

— сообщается в летнем отчёте Picus.

Любопытные факты:

📖ИИ-агент компании XBOW занял первое место в рейтинге лидеров 💻HackerOne в США, обнаружив более 1000 новых уязвимостей за несколько месяцев.

📖ИИ-агенты уже способны патчить и тестировать ПО на наличие уязвимостей без участия человека — примеры показаны на соревнованиях DARPA и AIxCC.

📖 В рамках конкурса DARPA AI Cyber Challenge семь команд из 🤖 CRS-агентов обнаружили 54 уникальные искусственно внедренные уязвимости и успешно исправили 43 из них. ИИ-системы анализировали более 54 миллионов строк кода реального программного обеспечения.

📖Google объявил, что их ИИ-сервис Big Sleep нашел десятки новых уязвимостей в проектах с открытым исходным кодом.

📖По данным Checkpoint, хакеры используют HexStrike-AI для создания автономных агентов, способных сканировать, эксплуатировать и закрепляться в целевых сетях.

📖Китайская компания Cyberspike выпустила инструмент для пентестинга Villager, который использует модель Deepseek для полной автоматизации цепочек атак.

🛡 Как меняется ландшафт угроз по мере прогрессирования наступательных возможностей ИИ-агентов:

Временной лаг. Временное окно между обнаружением уязвимости и ее исправлением практически исчезает. Уже сейчас ИИ-агенты способны сократить время на исследование, создание и эксплуатацию эксплойта до нескольких минут, а в некоторых случаях даже до секунд.

Наблюдается так называемая 🥷 демократизация элитарных навыков. Сложные многоэтапные атаки, ранее доступные только группам APT-уровня, теперь могут быть выполняться автономными ИИ-агентами по команде оператора с минимальными знаниями при условии грамотной настройки системы.

В совокупности вышеописанные два фактора создают угрозу в контексте 🚤масштаба и скорости, на которую существует единственно адекватный ответ — защита, работающая на таких же скоростях. Человек-аналитик физически не способен реагировать на атаки, которые разворачиваются за миллисекунды. Следовательно, защитные меры должны эволюционировать от реагирования по факту инцидента к проактивному, непрерывному поиску и устранению уязвимостей (концепция CD/CR), а также автономному отражению атак.

Параллельно с развитием наступательных систем ускоряется эволюция защиты, и даже вводится понятие ❗️VulnOps. По аналогии с DevOps, VulnOps делает акцент на автоматизации и интеграции поиска уязвимостей. Предполагается, что исследование уязвимостей станет неотъемлемой частью ежедневных операционных задач, выполняемых автоматически и непрерывно для защиты ИТ-инфраструктуры.

👆Если прислушаться к авторитетному мнению экспертов, то мы потенциально приближаемся к сингулярности в сфере кибератак. Рубикон ещё не пройден, но всё впереди...

Примечательно, что у 👮DARPA (пресс-релиз от 8 августа 2025 года) приводит интересную цифру:

😮💸Цифры шокируют: средняя стоимость выполнения одной задачи по поиску и исправлению уязвимости в рамках конкурса составила 🤔всего $152.

@Russian_OSINT

Читать полностью…

Russian OSINT

Приглашаем на главное событие российской промышленности 2025!

Уже на следующей неделе состоится Международный форум-выставка «Российский промышленник», где встретятся руководители и эксперты ведущих отраслей промышленности, а также представители государственного и финансового сектора страны!

📍Санкт-Петербург, КВЦ «ЭКСПОФОРУМ»
📅 29-31 октября 2025

Что вас ждет на форуме?

– 18 000+ участников из 42 регионов России и 35 стран
– 400+ компаний в экспозиции: от средств производства и автоматизации до ИТ, электроники, новых материалов, транспорта и перспективных космических технологий
– Более 100 деловых мероприятий: треки технологического развития, международного экономического сотрудничества и экспорта
– Центр деловых контактов: 2000+ B2Bпереговоров для поиска поставщиков, заказчиков и кооперации

Как стать участником мероприятия? Участие бесплатное по предварительной регистрации на сайте форума

Не упустите шанс завести новые деловые контакты и увидеть новейшие технологии ключевых отраслей промышленности!

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🚠 Почти 260 VPN-сервисов заблокированы в 🇷🇺РФ

Как сообщает Интерфакс, согласно представленной на форуме "Спектр-2025" презентации руководителя лаборатории по исследованию перспективных технологий и блокированию угроз подведомственного РКН "Главного радиочастотного центра" (ГРЧЦ) Владислава Смирнова, в РФ в 2025 году блокируется 258 VPN-сервисов, что на 31% больше, чем годом ранее.

♋️Кроме того, согласно презентации, в РФ в этом году заблокировано 252 анонимных почтовых сервиса (+20%), 173 приложения (+28%), 410 центров распространения вредоносного ПО, более 1,2 млн ресурсов (+50%) и 119 тыс. фишинговых сайтов (+441%).

"Мы непрерывно ведем работу по противодействию угрозам при помощи АСБИ (Автоматизированной системы обеспечения безопасности российского сегмента сети "Интернет" - ИФ) совместно с 🇷🇺ФСБ России и с экспертами отраслевого сообщества. Мы ограничиваем фишинговые ресурсы, анонимные почтовые сервисы, центры распространения и управления вредоносным ПО. Безусловно, для поддержания эффективности этой работы мы продолжаем вместе с сетями и операторами связи расширять и развивать ТСПУ с учётом роста трафика"

"В ближайшие годы мы планируем переход на новую архитектуру, связанную с ТСПУ и АСБИ. Основными тезисами здесь для нас являются более эффективная работа с трафиком, в том числе с асимметричным трафиком. Мы рассчитываем на повышение отказоустойчивости за счёт виртуализации функций на оборудовании ТСПУ и осуществления локальной маршрутизации. То есть мы говорим о возможности при отказе одной функции или сегмента оперативной маршрутизации на другой (сегмент) с минимальными потерями"


Также он сообщил "о новых подходах к 🖥фильтрации трафика.

"Мы поняли, что необходимо агрегировать данные, проводить их статистический анализ, применять механизмы машинного обучения. Потому что зачастую средства, инструменты, при помощи которых реализуются угрозы, мимикрируют под пользователей, под легитимный трафик. И для вычисления их признаков человеческих аналитических ресурсов недостаточно. Требует использовать другой подход"

— сообщил Смирнов.

👆По его словам, на сетях связи установлено более 1,4 тыс. ТСПУ, через которые суммарно проходит трафик в более чем 130Тбит/с (132,3 Тбит/с).

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ Microsoft выпустила экстренный патч для WSUS (CVE-2025-59287)

Корпорация Microsoft опубликовала срочное обновление безопасности для устранения критической уязвимости в службах Windows Server Update Services. Проблема, получившая идентификатор CVE-2025-59287, позволяет удаленно выполнить код с максимальными привилегиями в системе (9.8 по шкале CVSS). Решение о срочном выпуске патча было принято после появления в открытом доступе кода, демонстрирующего возможность атаки (Proof-of-Concept).

Уязвимости CVE-2025-59287 подвержены следующие ОС, если на них активирована роль сервера WSUS:

🔻 Windows Server 2025
🔻 Windows Server, версия 23H2
🔻 Windows Server 2022
🔻 Windows Server 2019
🔻 Windows Server 2016
🔻 Windows Server 2012 R2
🔻 Windows Server 2012

👆Microsoft настоятельно рекомендует системным администраторам незамедлительно установить выпущенные обновления на все затронутые серверы. В качестве временной альтернативы (кто не может установить патчи) предлагается отключить WSUS Server Role или заблокировать входящий трафик на сетевые порты 🚠8530 и 8531 непосредственно на брандмауэре хоста.

@Russian_OSINT

Читать полностью…

Russian OSINT

Закройте уязвимости до того, как они закроют вашу компанию!

29 октября в 11:00 (МСК) на вебинаре расскажем, как с помощью сканера HScan с функцией VM (Vulnerability Management) выявлять уязвимости и управлять ими комплексно в одной платформе!

— покажем функционал обнаружения и управления уязвимостями
— расскажем, как удобно выстроить процесс управления без рисков и горящих дедлайнов
— раскроем реальные кейсы, как другие предотвращают кибератаки с HScan

Избежать инцидента проще, чем ликвидировать последствия. Докажем!

⭕️ 29 октября в 11:00 (МСК)
➡️ Зарегистрироваться бесплатно (кол-во мест ограничено)

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFGqBpeL

Читать полностью…

Russian OSINT

🏎 Уязвимость на портале FIA открыла хакерам доступ к 📄паспортам гонщиков Формулы 1

Исследователи в области кибербезопасности Йен Кэрролл, Гал Нагли и Сэм Карри обнаружили критическую уязвимость в одной из официальных систем Международной автомобильной федерации (FIA).

Брешь в защите позволяла получить несанкционированный доступ к конфиденциальным данным ведущих автогонщиков мира. В результате инцидента под угрозой оказались персональные данные всех пилотов, использующих портал, включая таких звезд, как Макс Ферстаппен.

Технической причиной инцидента стала уязвимость типа mass assignment, возникающая, когда серверная логика слепо доверяет всем полям от клиента вместо обработки только разрешенного списка атрибутов. Исследователи обнаружили ее, когда при отправке стандартного PUT запроса на обновление профиля ответ от сервера неожиданно содержал параметр "roles". Путем модификации JSON объекта в запросе и добавления в него данных о роли администратора, им удалось успешно повысить свои привилегии до максимального уровня.

Последствия такого оплошности FIA оказались чрезвычайно серьезными, ведь исследователи 👀 получили админку и смогли просматривать в режими реального времени личные дела пилотов, включая сканы паспортов, резюме, гоночные лицензии, контактную информацию и даже хеши паролей от учетных записей. Кроме того, исследователям стали доступны все внутренние коммуникации FIA, связанные с категоризацией гонщиков, включая комментарии об их производительности и решения соответствующего комитета.

😆Исследователи действовали в рамках этичного хакинга, поэтому они незамедлительно сообщили о находке в FIA 3 июня 2025 года. Федерация отреагировала оперативно, отключив уязвимый портал в тот же день и полностью устранила проблему к 10 июня. Информация об уязвимости была опубликована для широкой общественности 22 октября 2025 года, уже после подтверждения, что рисков по эксплуатации больше нет.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

По данным Лаборатории Касперского, правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке стали целью новой кампании под названием PassiveNeuron.

Впервые задетектить кибершпионскую деятельность ЛК удалось еще в июне 2024 года в ходе расследования серии атак на госсектор структуры в Латинской Америке и Восточной Азии с использованием ранее недокументированных вредоносных ПО, известных как Neursite и NeuralExecutor.

При этом операция отличалась высокой степенью сложности: злоумышленники использовали уже скомпрометированные внутренние серверы в качестве промежуточной инфраструктуры C2, чтобы оставаться незамеченными.

Злоумышленник способен перемещаться по инфраструктуре и извлекать данные, при необходимости создавая виртуальные сети, которые позволяют злоумышленникам красть нужные файлы даже с машин, изолированных от интернета.

С тех пор исследователи выявили новую волну заражений, связанных с PassiveNeuron, начиная с декабря 2024 года и вплоть до августа 2025 года.

В рамках кампании злоумышленник в основном фокусируется на машинах под управлением Windows Server, получая удаленное выполнение кода (RCE) для развертывания веб-оболочек, а затем различные импланты.

На данном этапе источник кампании не установлен, хотя некоторые признаки указывают на то, что за ней стоят китайские хакеры.

Как минимум в одном инциденте злоумышленник, получил возможность удалённого выполнения команд на скомпрометированном компьютере под управлением Windows Server через Microsoft SQL.

Однако понять, каким образом не представилось возможным.

Вероятно, злоумышленник либо подбирает пароль к учётной записи администратора, либо используют уязвимость SQL-инъекции в приложении на сервере, либо пока не выявленную уязвимость в серверном ПО.

Сначала злоумышленники попытались развернуть веб-шелл ASPX для получения базовых возможностей выполнения команд, но потерпели неудачу. Затем реализовали сложные импланты через ряд DLL-загрузчиков, размещённых в каталоге System32:

- Neursite, специализированный модульный бэкдор C++;
- NeuralExecutor - это специализированный имплант .NET для загрузки дополнительных полезных данных по протоколам TCP, HTTP/HTTPS, именованным каналам или WebSockets и их выполнения.
- легитимный фреймворк Cobalt Strike.

Neursite
использует встроенную конфигурацию для подключения к серверу C2 и протоколы TCP, SSL, HTTP и HTTPS для связи.

По умолчанию поддерживает сбор системной информации, управление запущенными процессами и проксирование трафика через другие машины, зараженные бэкдором, для обеспечения горизонтального распространения.

Вредоносное ПО также оснащено компонентом для загрузки вспомогательных плагинов с целью выполнения команд оболочки, управления файловой системой и операций с сокетами TCP.

В ЛК также отметили, что образцы NeuralExecutor, обнаруженные в 2024 году, были разработаны для извлечения адресов серверов C2 непосредственно из конфигурации.

Последние образцы Neursite и NeuralExecutor получали адреса C2-серверов с GitHub, что является популярной методикой среди китайскоязычных злоумышленников (APT31 и APT27), а строка PDB в одной из проанализированных DLL указывала на APT41, что в совокупности позволило Лаборатории Касперского приписать кампанию PassiveNeuron китайскоязычной APT-группе.

Читать полностью…

Russian OSINT

🖥Власти могут отказаться от идеи введения налога на российский софт

Как пишет «Ъ», власти вроде бы согласились исключить из ранее внесенного в Госдуму налогового законопроекта норму об отмене с 2026 года освобождения от НДС реализации софта, включенного в реестр отечественного программного обеспечения.

Вице-премьер Дмитрий Григоренко заявил, что Правительство внимательно рассмотрело аргументы по вопросу отмены льготы по НДС на российское ПО, а также проанализировало позицию профильного ведомства по этому вопросу.

По итогам проведенных обсуждений с Минфином России, депутатами Госдумы и сенаторами Правительство полагает возможным отложить отмену действующей льготы по НДС, которая сейчас может негативно сказаться на темпах развития и внедрения российского ПО в экономике.

В связи с этим, заявил Григоренко, Правительство планирует ко второму чтению внести поправки, исключающие отмену льготы по НДС для разработчиков отечественного ПО.

Редкий случай, когда отрасль отстояла себя.

— комментирует Токсичная цифра.
--------------------------
Cтоит помнить о следующих моментах:

💸 Разработчики российского софта, сэкономив на налогах, смогут вложить больше средств в R&D, создание новых продуктов и улучшение существующих. Для блогеров это означает больше инфоповодов: можно будет делать обзоры новых версий ПО, анализировать новые функции (в том числе в сфере ИБ), сравнивать отечественные решения между собой и с зарубежными аналогами. Повестка сместится с «как выжить в условиях новых налогов» на «что нового и интересного появилось на рынке».

💸 IT-компании — ключевые рекламодатели для профильных блогов. Сохранение налоговой льготы означает, что у разработчиков останется больше свободных средств, которые они могут направить на маркетинг, рекламу и поддержку мероприятий. Для блогеров это означает сохранение рекламных доходов.

💸 В сфере информационной безопасности (ИБ) особенно важны постоянные инвестиции в исследования и разработку для противодействия новым угрозам. Отсутствие дополнительной налоговой нагрузки позволит российским ИБ-компаниям активнее развивать свои продукты.

👍 Cледим за ситуацией.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Обращение отечественных разработчиков ПО к Президенту РФ в связи с налоговыми изменениями в ИТ-отрасли

Как пишет АРПП «Отечественный софт», 14 октября крупнейшие ИТ-ассоциации направили Президенту РФ В.В. Путину официальное письмо в связи с предполагаемым повышением налогов в ИТ-отрасли.

Уважаемый Владимир Владимирович!

Обращаемся к вам от лица нескольких сотен ИТ-компаний, занимающихся разработкой программного обеспечения, цифровизацией промышленности и других отраслей экономики РФ в связи с неожиданным и опасным решением Правительства в отношении нашей отрасли информационных технологий (ИТ).
.......

ИТ-компании сейчас выполняют важнейшие для страны задачи:

▪️Разработка ИТ и ИИ для ОПК и военной сферы. Здесь работают не только крупные корпорации, но и «гаражный ВПК», небольшие инициативные компании и стартапы.
▪️Замещение западных технологий в области критической инфраструктуры.
▪️Разработка средств информационной безопасности, защиты от усиливающихся кибератак, мошенничества, вербовки.

Однако, этой осенью неожиданно без обсуждений с ИТ-отраслью и предупреждения Правительство Российской Федерации объявило о резком повышении 2 налогов для ИТ-компаний - 29 сентября внесло в Государственную Думу проект Федерального закона «О внесении изменений в части первую и вторую Налогового кодекса Российской Федерации и отдельные законодательные акты Российской Федерации» (законопроект № 1026190-8). Согласно проекту с 1 января 2026 года ИТ-отрасль лишится важнейших льгот: отмены нулевой ставки НДС; повышения в 2 раза льготных тарифов страховых взносов российских организаций, осуществляющих деятельность в области ИТ. И это в конце года, когда большинство контрактов на 2026 год уже заключены.

К чему это приведёт в случае принятия объявленных мер? Налоговая нагрузка на ИТ-компании фактически вырастает сразу в 6 раз (с 5% до 30% от выручки)! Поскольку у ИТ компаний нет дальнейших цепочек закупок, а основной расход – до 80% –зарплата программистов, НДС зачесть не получится, это по сути – оборотный налог.

Мы прогнозируем банкротство, поглощение или уход небольших компаний и стартапов, в том числе из сферы разработки решений для Гособоронзаказа и КИИ, которые не выдержат такой рост нагрузки; а также отток программистов за границу, который нам (государству и бизнесу) только что почти удалось компенсировать.

Чтобы выполнить решение Правительства по новым налоговым сборам, ИТ-компаниям придется существенно повысить цены в 2026 году – что для бюджетных организаций в масштабе государства будет означать просто перекладывание государственных денег из кармана в карман. А для тех, кто занимается цифровизацией - дополнительно внимание Счетной палаты и ФАС.

Просим Вас поручить Правительству пересмотреть планы Минфина и Правительства в целом, вступить в диалог с нашей отраслью, провести анализ возможных источников доходов и выработать совместно более взвешенные меры, позволяющие не допустить указанных негативных последствий для страны в условиях санкций и нарастающего военного напряжения. Современные оборонные возможности и устойчивость экономики базируются прежде всего на передовых технологиях.

Подписанты:

КОМЛЕВ Н.В. — Исполнительный директор ассоциации АПКИТ
ЛАШИН Р.Л. — Исполнительный директор АРПП «Отечественный софт»
МАКАРОВ В.Л. — Президент НП РУССОФТ


👆Уважаемая Наталья Касперская у себя в ТГ-канале пишет, что уже начали долетать сигналы о возможных послаблениях налогов. Комитет по бюджету и налогам подготовил предложения по доработке законопроекта. На заседании ГосДумы В.В.Володин высказал недовольство отсутствием бизнес-ассоциаций и пригласил их.

🤞Держим пальцы скрещёнными и надеемся на лучшее!


@Russian_OSINT

Читать полностью…

Russian OSINT

🚠Сбои в работе WhatsApp и Telegram предпринимаются для противодействия преступникам

Роскомнадзор принимает меры по частичному ограничению работы иностранных мессенджеров WhatsApp (принадлежит Meta, которая признана экстремистской и запрещена в России) и Telegram «для противодействия преступникам».

ля противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров"

сообщили в Роскомнадзоре.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Хакерская атака на Jaguar Land Rover обошлась экономике 🇬🇧Великобритании в 2,5 миллиарда долларов

Августовская хакерская атака на компанию Jaguar Land Rover (JLR), принадлежащую индийской Tata Motors, обошлась британской экономике в 1,9 миллиарда фунтов стерлингов (или $2,55 миллиарда), затронув более 5000 организаций в стране.

«Инцидент, по-видимому, является самым разрушительным в экономическом плане киберсобытием, затронувшим Великобританию, причем подавляющая часть финансового ущерба связана с потерей объемов производства на JLR и у ее поставщиков»

— говорится в отчете, который подготовил Центр кибермониторинга (Cyber Monitoring Centre, CMC).

JLR начал возобновлять производство в начале этого месяца после почти шестинедельной остановки, вызванной хакерской атакой. У производителя автомобилей класса люкс есть три завода в Великобритании, которые в совокупности производят около 1000 автомобилей в день.

@Russian_OSINT

Читать полностью…

Russian OSINT

💴🥷 Нелегальных майнеров будет вычислять с помощью ИИ

МТС и «Россети» будут совместно бороться с хищениями электроэнергии с помощью искусственного интеллекта. Об этом сообщается на сайте yugra.mts.ru.

В рамках партнерства компании займутся выявлением нелегальных майнинговых ферм и хищений электроэнергии, а также протестируют решения на базе искусственного интеллекта, разработанные MWS AI.

В 2025 году с помощью решения МТС в России было зафиксировано на 15% больше майнинговых ферм, чем в 2024 году.

👆Наибольшее количество майнинговых ферм сосредоточено в Иркутской области, Республике Башкортостан, Москве, Самарской области и Краснодарском крае.
--------------------------

К слову сказать, в РФ прорабатывается наказание для организаторов незаконного оборота цифровой валюты. Об этом сообщил генпрокурор РФ Александр Гуцан, выступая на заседании Координационного совета генеральных прокуроров (КСГП) стран СНГ.

"При участии прокуратуры создана правовая основа для контроля за цифровой валютой и ее майнингом, а также по противодействию отмыванию преступных доходов через виртуальные активы. Закреплены механизмы отслеживания транзакций, имеющих коррупционный, террористический и экстремистский окрас, а также связанных с наркооборотом"

— отметил ⚖️Гуцан.

@Russian_OSINT

Читать полностью…

Russian OSINT

Ждём такие же Bug Bounty награды для MAX.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ CVE-2025-59287: WSUS RCE

В ядре службы обновлений Microsoft WSUS найдена критическая уязвимость удаленного выполнения кода CVE-2025-59287, получившая оценку 9.8 по шкале CVSS.

👆HawkTrace Security пишут, что CVE-2025-59287 — это критическая уязвимость удаленного выполнения кода (RCE) в службах Microsoft Windows Server Update Services (WSUS), вызванная небезопасной десериализацией данных AuthorizationCookie посредством BinaryFormatter в методе EncryptionHelper.DecryptData().

Уязвимость позволяет неаутентифицированному злоумышленнику осуществить удаленное выполнение кода с привилегиями уровня SYSTEM путем отправки вредоносных зашифрованных cookie на конечную точку GetCookie().

Окончательное устранение уязвимости требует замены BinaryFormatter на безопасные механизмы сериализации, внедрения строгой проверки типов и обеспечения надлежащей санации (очистки) всех входных данных cookie.

@Russian_OSINT

Читать полностью…
Subscribe to a channel