40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
👩💻 OpenAI запускает свое приложение Sora на Android
Sora появится на платформе Android. Доступно приложение будет в Google Play Store в США, Канаде, Японии, Корее, Тайване, Таиланде и Вьетнаме.
✋ @Russian_OSINT
Добрый день, дорогие читатели!
Возвращаюсь с каникул со старой темой телефонных мошенников.
Только что мне рассказали случай со знакомым, которого пытались развести при помощи новой схемы.
Знакомому написала подруга и попросила денег. Он не поверил и попросил подтверждения. Она тут же прислала ему кружочек в Телеграме, где её лицо её голосом просило денег. Единственное, что смутило парня - девушка назвала его не так, как обычно. И он все-таки перезвонил подруге на мобильный. Оказалось, что никаких денег она не просила и вообще ему не писала.
Этот способ разводки показывает не только то, что мошенники вышли на новый технологический уровень. Он также поднимает вопрос о надёжности идентификации через биометрию.
Смогут ли технологии биометрического распознавания, которые пока далеки от идеала, распознать подделку лица, которую даже человек отличить не в состоянии? Например, видео лица, сгенерированное нейросетью SORA от OpenAI уже умеет обходить аутентификацию айфона.
При этом всего 5 лет назад нам из каждого утюга вещали о надёжности биометрии. Хотя уже тогда было абсолютно понятно, что с развитием ИИ удалённая биометрическая идентификация потеряет всякий смысл.
Что же нам остаётся? Ждать вал мошенничеств при помощи биометрии. И ещё раз подумать о целесообразности использования ЕБС.
🥷Информатор раскрыл, какие модели 📱Pixel уязвимы для взлома со стороны Cellebrite
Как пишет Arstechnica, выяснилось, что компания Cellebrite может извлекать данные с большинства телефонов Pixel, если на них не установлена операционная система GrapheneOS.
Некто под псевдонимом 🥷 rogueFed опубликовал скриншоты с недавней онлайн-встречи в Microsoft Teams, где детально описываются возможности использования ПО по извлечению данных со смартфонов Google Pixel. Утверждается, что он каким-то образом несанкционированно подключился к закрытому вебинару Cellebrite, в результате чего всё попало в паблик к журналистам.
Утечка указывает на существенное превосходство в защищенности специализированной операционной системы GrapheneOS над стандартной прошивкой от Google.
Согласно представленной таблице, криминалистические инструменты Cellebrite способны получать доступ к данным на смартфонах Pixel серий с 6 по 9 даже в наиболее защищенном состоянии BFU (до первой разблокировки после перезагрузки). Возможность также распространяется на устройства в режиме AFU (после первой разблокировки) и, разумеется, на полностью разблокированные аппараты.
При этом документы подтверждают, что технология пока не позволяет подбирать пароли методом перебора (брутом) или копировать встроенные модули eSIM.
Кардинально иная ситуация складывается для устройств под управлением GrapheneOS, которые на актуальных версиях демонстрируют почти полную неуязвимость к данным методам взлома. В презентации Cellebrite указано, что с конца 2024 года извлечение данных невозможно даже с полностью разблокированного устройства с последней сборкой GrapheneOS, делая весь арсенал криминалистических средств компании бесполезным против пользователей, предпринявших дополнительные меры по защите своей информации.
Журналисты задаются вопросом:🤔почему операционная система GrapheneOS на телефонах Pixel обеспечивает значительно более высокий уровень защиты от продвинутых инструментов взлома компании Cellebrite, чем стандартная операционная система от Google с её бесконечными ресурсами?
✋ @Russian_OSINT
🇮🇹🤔Кто помнит давнюю нашумевшую истории в 🍕Италии, когда случился грандиозный скандал из-за взлома серверов 👮МВД с помощью 🦠вируса?
/channel/Russian_OSINT/4803
/channel/Russian_OSINT/4804
Politico описывают новые интересные обстоятельства по этому делу, подсвечивая ранее неопубликованные детали киберскандала.
Оказалось, что эта ОПГ из хакеров и бывших полицейских создало уникальную IT-инфраструктуру для хранения компромата под названием 🖥Beyond. Не просто базу данных, а целую аналитическую платформу, предназначенную для агрегации, систематизации и быстрого поиска компрометирующей информации. В ней содержались подробные 🤖досье на политиков, бизнесменов, судей и других влиятельных лиц с целью. Использовалась она для шантажа и корпоративного шпионажа.
🖥 БД платформы наполнялась из трех основных источников:
1️⃣ Использование связей в полиции и других ведомств для получения доступа к закрытым базам данных.
2️⃣ Кибератаки и использование уязвимостей в IT-системах государственных учреждений, к которым компания Equalize получала легальный доступ по контрактам на обслуживание.
3️⃣ Покупка утечек и баз данных на теневых интернет-площадках.
Деятельность Equalize строилась на легальном прикрытии в виде консалтинговой фирмы. Команда из трех ключевых фигур чётко распределила свои обязанности и роли.
🎩Энрико Паццали — Стратег и фронтмен.
Привлекал клиентов и обеспечивал политическое прикрытие, являясь президентом крупного выставочного центра Fondazione Fiera Milano. Он использовал свой статус и репутацию для заключения контрактов с крупным бизнесом и политиками.
👮Кармине Галло — Операционный директор.
Занимался добычей информации по своим каналам. Как бывший высокопоставленный полицейский он использовал десятилетиями наработанные связи в правоохранительных органах для организации утечек и получения доступа к служебной информации.
🎩Самуэле Каламуччи — Технический директор.
Взял на себя техническую часть по разработке и поддержке IT-инфраструктуры. Руководил командой из 30-40 программистов и хакеров, которые непосредственно создали и обслуживали платформу Beyond.
📖 И всё это ради извлечения 💸максимальной прибыли.
🤑Для примера, стоимость услуг:
▪️Создание одного досье на заказ стоило до €15 000.
▪️Энергетический гигант Eni заплатил компании €377 000 за «поддержку стратегии и защиты по нескольким уголовным и гражданским делам».
▪️Итальянский банк Banca Mediolanum заплатил €3 000 за сбор публичной информации.
▪️Утверждается, что ОПГ заключила сделку с 🇮🇱израильской разведкой на €1 миллион для отслеживания финансовых потоков, связанных с ЧВК 🇷🇺«Вагнер».
🤕 После долгих допросов и возможных сделок со следствием 15 обвиняемых должны были предстать перед судом.
🤔 Что странного есть в этой истории? В марте 2025 года при странных обстоятельствах скончался от 🫀сердечного приступа ключевой участник группы — бывший полицейский👮Кармине Галло. Его смерть вызвала подозрения у прокуроров, которые назначили токсикологическую экспертизу. Один из главных организаторов схемы так и не дожил до суда.
Судьба рядовых исполнителей сложилась по-разному. По иронии судьбы, некоторые из 🎩хакеров, работавших над созданием платформы Beyond, впоследствии устроились на легальную работу в сфере ИБ.
Главный вопрос о степени вовлеченности и возможного покровительства со стороны итальянских спецслужб остался без ответа. Многие документы по делу были засекречены.
👆Как отметил в статье бывший директор 🎩итальянской разведки Франко Габриэлли, даже самые суровые приговоры не искоренят подобные явления. Повысится лишь стоимость подобных услуг на чёрном рынке.
✋ @Russian_OSINT
🔐Уязвимость в шифровании LUKS2 позволяет извлекать данные из конфиденциальных VM
Аналитики из компании Trail of Bits обнаружили критические уязвимости, зарегистрированные как CVE-2025-59054 и CVE-2025-58356, в стандарте шифрования дисков Linux Unified Key Setup version 2 (LUKS2). Уязвимости затрагивают восемь различных систем конфиденциальных вычислений и позволяют злоумышленнику с доступом к хранилищу полностью извлекать, а также произвольно модифицировать защищенные данные.
Основной вектор атаки заключается в манипуляции с изменяемыми метаданными в заголовке LUKS2, позволяя обмануть гостевую систему в доверенной среде исполнения (TEE). Злоумышленник может подменить стандартный алгоритм шифрования, например aes-xts-plain64, на нулевой шифр cipher_null-ecb, который фактически оставляет данные в незашифрованном виде.
По мнению исследователей, первопричина проблемы кроется в фундаментальном несоответствии модели угроз, для которой проектировался LUKS2, и реалиями конфиденциальных вычислений.
Все затронутые проекты, включая Oasis Protocol, Flashbots и Secret Network, выпустили обновления безопасности, а разработчики cryptsetup представили частичное исправление в версии 2.8.1.
✋ @Russian_OSINT
📂 В Meta* cкачивают 🍓порнографию через торренты только для 🤖«личного пользования»
Как сообщает Ars Technica, в американском суде идут разборки по иску, в котором утверждается, что Meta незаконно скачивала порнографию через торренты для обучения cвоих ИИ-моделей.
Компания Strike 3 Holdings обнаружила факты незаконной загрузки некоторых своих фильмов для взрослых с корпоративных IP-адресов Meta, а также другие случаи скачивания, которые, Meta скрывала, используя «скрытую сеть» из 2500 «скрытых IP-адресов». В иске фигурирует общее число примерно в 2400 фильмов для взрослых (скачаны за последние 7 лет), правами на которые владеет компания-истец Strike 3. Ущерб может превышать 350 миллионов долларов.
Meta всё отрицает и обвиняет Strike 3 в том, что та полагается на «домыслы и инсинуации», называя Strike 3 "копирайт-троллем", который подает вымогательские иски.
👆Как утверждает представитель Meta, имеющиеся данные «ясно указывают» на то, что отмеченный контент для взрослых скачивался через торренты для исключительно «частного личного пользования», поскольку небольшое количество загрузок, связанное с IP-адресами и сотрудниками Meta, представляет собой лишь «несколько десятков наименований в год, получаемых периодически по одному файлу за раз». Речь идёт примерно о 22 загрузках в год.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🇷🇺 Полицейские из Астраханской области и сотрудники УБК МВД России задержали создателей вируса «Медуза»
🥷Как сообщает Telegram-канал Ирина Волк, группу хакеров, создавших печально известный вирус 😷 «Медуза», задержали сотрудники 🫡 УБК МВД России совместно с полицейскими из Астраханской области.
Трое молодых IT-специалистов подозреваются в создании, использовании и распространении вредоносных компьютерных программ.
Следователем Следственного управления УМВД России по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 273 УК РФ.
Канал 🔨SecAtor — @true_secator пишет интересное:
Google в очередной раз вынуждена оправдываться по поводу новой утечки со сливом 183 млн. аккаунтов Gmail, широко анонсированной многими ведущими информационными изданиями.
Компания в минувшие выходные официально опровергла все заявления и отметила фейковый характер «сенсационной» истории с о взломом Gmail.
При этом представленные в качестве утечки данные, по мнению компании, являются результатом компиляции слитых за последние годы данных, прежде всего, с логов инфостилеров.
Кроме того, Google назвала фейковыми сообщения о якобы имевшей место рассылке от ее имени предупреждений всем пользователям Gmail о серьёзной проблеме безопасности.
Подобные инсинуации, как оказалось, последовали после того, как Have I Been Pwned (HIBP) подгрузила огромный массив из 183 млн. скомпрометированных учетных данных на платформу уведомлений об утечках, используемую Synthient.
Все они были получены в результате отработки различных логов со стилеров, локальных утечек и фишинговых кампаний. Более того, все эти слитые креды связаны с различными ресурсами и платформами.
Причем, после загрузки данных в HIBP 91% из 183 млн. учетных данных уже были введены ранее, что свидетельствует о том, что многие из них циркулируют в течение нескольких лет. Лишь а 16,4 млн. оказались уникальными.
Многие пользователи HIBP, включая Google, обычно используют подобные выборки для предупреждения своих клиентов о скомпрометированных паролях или их принудительного сброса для защиты акаунтов.
Безусловно, данные может и подгрузили в HIBP и предупреждения могли быть на их основе разосланы, но вспоминая про недавний инцидент в Google с Salesloft, затронувший аккаунты Workspace, можно полагать, что дыма без огня все же не бывает. Но будем посмотреть.
🥷 Хакеры стали рассылать 💻иконки файлов со встроенными в них вредоносными ссылками
Эксперты 🟥PT отмечают, что при клике по иконке пользователь не открывает документ, а автоматически 👉 переходит по ссылке, с которой скачивается 📂 архив с вирусом. Главная страница сайта, на который ведёт ссылка, выглядит как легитимный ресурс, что позволяет злоумышленникам дольше оставаться незамеченными.
По данным Positive Technologies, за новой атакой стоит APT-группировка 🐺Fluffy Wolf. Во II квартале она рассылала 28 вредоносных файлов, а в III — уже почти 100. Эксперты отмечают, что это часть более широкой тенденции — смещение акцента от прямых вложений к манипуляции восприятием пользователя.
Люди стали осторожнее с документами, но привычные иконки 😴доверия не вызывают.
👆По оценке экспертов, в предновогодний сезон стоит ожидать всплеска фишинговых рассылок, особенно по адресам финансовых организаций и онлайн-ритейла.
✋ @Russian_OSINT
❗️Microsoft и ⭕️OpenAI сближаются, чтобы создать 🤖AGI
Ранее ходило много слухов об ухудшении отношений между Microsoft и OpenAI, но на зло всем компании объявили о завершении реструктуризации своего альянса, подкрепив его обновленным партнерским соглашением. В рамках согласшения Microsoft получает 27% акций OpenAI на сумму около $135 миллиардов, а также эксклюзивный доступ к передовым ИИ-решениям компании до 2032 года.
OpenAI превращается в коммерческую общественно-полезную корпорацию стоимостью $500 миллиардов, управляемую некоммерческим фондом OpenAI Foundation. Важнейшим изменением в системе управления стала процедура верификации AGI, которую теперь будет проводить независимая экспертная комиссия. Такой механизм контроля был внедрен после длительных переговоров с генеральными прокурорами штатов Делавэр и Калифорния для обеспечения безопасности и подотчетности мощных ИИ-сервисов.
OpenAI заключила контракт на $300 миллиардов с Oracle и дополнительно обязуется приобрести услуги Microsoft Azure на $250 миллиардов, но Microsoft более не будет обладать преимущественным правом выступать в качестве поставщика вычислительных мощностей для OpenAI.
Председатель совета директоров OpenAI Брет Тейлор подчеркнул, что рекапитализация "упрощает корпоративную структуру", при этом "некоммерческая организация сохраняет контроль над коммерческой и теперь имеет прямой доступ к значительным ресурсам до того, как появится AGI".
📊 Финансовая структура OpenAI после реструктуризации:
💰 Оценка компании: $500 млрд
🏢 Доля Microsoft: 27% (≈ $135 млрд)
💵 Инвестиции ранее: около $13.75 млрд
📈 Доля доходов: 20% до подтверждения AGI
🎓 OpenAI Foundation: 26% акций (≈ $130 млрд)
☁️ Облачные инвестиции
🔹 Oracle: контракт на $300 млрд
🔹 Microsoft Azure: закупки на $250 млрд
🔹 Nvidia: инвестиции до $100 млрд
🔹 AMD: 6 ГВт вычислительных мощностей + опцион на покупку до 160 млн акций
🕒 Сроки и прогнозы
📘 Права Microsoft: продлены до 2032 года
🧠 Прогноз AGI: «менее 10 лет» (Якуб Пахоцкий)
🔬 Цель OpenAI: создать ИИ, способный к автономным исследованиям, к марту 2028 года
✋ @Russian_OSINT
🥷❗️Гендиректор Memento Labs подтвердил, что один из его клиентов пойман на использовании шпионского ПО
Подъехали новые интересные подробности истории с шпионским ПО Dante, о которой подробно ранее написали эксперты Kaspersky GReAT.
Глава Memento Паоло Лецци подтвердил изданию TechCrunch, что шпионское ПО, обнаруженное Kaspersky, действительно принадлежит Memento.
В телефонном разговоре Лецци возложил вину на одного из государственных клиентов компании, заявив, что клиент использовал устаревшую версию шпионского ПО для Windows, поддержка которой будет прекращена Memento к концу этого года.
По его словам, Memento уже просила всех своих клиентов прекратить использование вредоносного ПО для Windows.
✋🗣Memento сегодня (в среду) направит повторно всем своим клиентам сообщение с просьбой прекратить использование своего шпионского ПО для Windows.
👆Лецци также заявил, что в настоящее время Memento разрабатывает шпионское ПО только для мобильных платформ.
✋ @Russian_OSINT
🤖 Amazon сокращает 14 000 рабочих мест в пользу ИИ
После недавнего инцидента в Amazon решили cтать ещё более зависимыми от автоматизации и ИИ. Компания подтвердила свои планы по сокращению тысяч рабочих мест и сделать акцент на искусственном интеллекте (ИИ).
Технологический гигант объявил о сокращении своего глобального корпоративного штата «примерно на 14 000 мест». Ранее в отчетах предполагалось, что компания планирует уволить до 30 000 сотрудников.
По словам старшего вице-президента Amazon Бет Галетти, сокращения необходимы, поскольку ИИ является «самой преобразующей технологией, которую мы видели со времен появления Интернета», и «позволяет компаниям внедрять инновации гораздо быстрее, чем когда-либо прежде».
🎨 Будете заниматься творчеством, говорили они...
--------------------------
👆Президент Signal Мередит Уиттакер у себя на страничке Х решила прокомментировать, почему Signal частично работает на AWS (были сбои у Signal, когда случился инцидент).
Президент Signal Мередит Уиттакер объясняет, что использование ими Amazon Web Services (AWS) не несет риска для конфиденциальности. По её мнению, настоящая проблема заключается в отсутствии реальной альтернативы, поскольку вся глобальная инфраструктура для сервисов мгновенной связи (требующая миллиардных вложений) монополизирована несколькими технологическими гигантами. У Signal нет другого выбора.
Уиттакер надеется, что осознание этой проблемы подтолкнет индустрию к созданию более децентрализованных решений.
Проблема не в том, что Signal «выбрал» работать на AWS. Проблема в такой концентрации власти в инфраструктурной сфере, что другого выбора на самом деле и нет: практически весь технологический стек принадлежит 3-4 игрокам.
Решайте свои задачи с популярными LLM ⌨️
Автоматизация поддержки, быстрый кодинг, аналитика — какую бы задачу вы ни хотели решить, ее можно упростить, используя open source модели.
Сейчас Cloud․ru дает бесплатный доступ к топовым LLM и AI-моделям в сервисе Evolution Foundation Models.
Среди них GigaChat-2-Max, Qwen3-Coder-480B-A35B-Instruct, GLM-4.6, gpt-oss-120b, и еще 15+ популярных open source моделей. Они уже готовы к использованию, достаточно подключиться через API, совместимый с OpenAI.
До 31 октября модели доступны бесплатно, а после с 1 ноября доступные цены с тарификацией по токенам.
💚 Эксперты Kaspersky GReAT смогли задетектить неуловимое коммерческое шпионское ПО Dante.
Как пишут специалисты компании, подобные программы стоят миллионы долларов, используются для шпионажа, а защищены обычно на высшем уровне — поймать их за работой или найти следы вмешательства практически невозможно.
В марте 2025 года «Лаборатория Касперского» выявила волну заражений, происходивших сразу после того, как жертва открывала персонализированную фишинговую ссылку, полученную по электронной почте. Единственным действием, которое требовалось от пользователя, было открыть ссылку в Chrome или другом браузере на базе Chromium.
Все ссылки были персонализированными и имели очень короткий срок жизни. Тем не менее, технологиям «Лаборатории Касперского» удалось идентифицировать 🥷❗️сложный 0-day эксплойт, который использовался для побега из песочницы Chrome.
Проблема была исправлена как CVE-2025-2783.
Мы назвали эту кампанию операцией «Форумный тролль», поскольку злоумышленники маскировали персонализированные фишинговые письма под приглашения на научно-экспертный форум «Примаковские чтения». Целями были СМИ, университеты, научно-исследовательские центры, государственные, финансовые и прочие организации в России. Судя по функциональности доставляемого вредоносного ПО, основной целью кампании был кибершпионаж.
Заключение:
В этот раз мы хотим сделать не один, а сразу три вывода.
1) DuplicateHandle — это опасная API-функция. Если процесс привилегированный, и пользователь может передать ему дескриптор, необходимо отвечать ошибкой, если вместо дескриптора передается псевдодескриптор.
2) Атрибуция — самая сложная часть анализа вредоносного ПО и разведки киберугроз, но она же доставляет больше всего удовлетворения, когда все кусочки пазла ложатся на свои места. Если в детстве вы мечтали стать детективом и разгадывать тайны (как Шерлок Холмс, мисс Марпл, Коломбо, Скуби-Ду и ребята из Mystery Inc.), аналитика угроз может быть подходящей работой для вас!
3) В 2019 году новый владелец Hacking Team заявил, что хочет поменять абсолютно все и начать с чистого листа. Это потребовало время, но к 2022 году практически все продукты Hacking Team были переделаны. Возможно, теперь, когда Dante обнаружен, пора опять начинать с нуля?
🎖 Бывший генеральный менеджер Trenchant обвиняется в продаже секретов 🇷🇺России?
Ещё несколько слов об истории выше. Уже о самом Уильямсе, который уволил Гибсона...
Стало известно, что бывший руководитель подразделения Trenchant (L3Harris) Питер Уильямс обвинён правительством США в хищении и последующей продаже конфиденциальной информации. Министерство юстиции инкриминирует ему кражу 8 коммерческих тайн, которые, по данным следствия, якобы были переданы покупателю из Российской Федерации.
Согласно судебным документам, Уильямс предположительно получил за продажу украденных данных $1,300,000. По этой причине Министерство юстиции США добивается конфискации его имущества, полученного в результате предполагаемых преступлений.
Компания Trenchant, где работал обвиняемый, специализируется на разработке передовых инструментов для взлома и наблюдения. ИТ-решения поставлялись правительствам стран разведывательного альянса 👁«Пять глаз» — США, Великобританию, Канаду, Австралию и Новую Зеландию.
Дело против Уильямса ведется отделом контрразведки и экспортного контроля Управления национальной безопасности Министерства юстиции США, что указывает на высокую степень серьезности обвинений.
👆Обвинения форсятся на фоне внутреннего расследования в Trenchant, которое может иметь взаимосвязь с утечкой 🥹хакерских инструментов, о которых говорилось в предыдущем посте. Слушание по предъявлению обвинения назначено на 29 октября.
--------------------------
Если обратить внимание на документ, то можно обнаружить список имущества, подлежащего изъятию, включая:
Недвижимость: Дом в Вашингтоне, округ Колумбия.
Часы: 22 часов, включая люксовые бренды, такие как Rolex (в том числе реплики), Omega (реплики), Tag Heuer, Breitling, Grand Seiko, а также Apple Watch Hermes.
Дизайнерские вещи: Сумка Louis Vuitton и две куртки Moncler.
Ювелирные изделия: Браслет и кольцо от Tiffany & Co., а также кольцо с бриллиантом.
Финансовые активы: Все средства (фиатные и криптовалютные) на его счетах в банках США, Великобритании и Австралии (Wise, Commonwealth Bank, Chase и др.), а также на криптовалютных биржах (Coinbase, Gemini, Changenow).
🤦♂️ И зачем спрашивается человеку 22 часов?
✋ @Russian_OSINT
🐈⬛ Эксперты Sygnia и DigitalMint обвиняются в атаках с использованием программы-вымогателя ALPHV BlackCat
Два американских специалиста по кибербезопасности и их сообщник обвиняются [1,2,3] в организации серии атак с использованием программы-вымогателя ALPHV/BlackCat, при этом они занимали ключевые посты в компаниях, специализирующихся на защите от подобных угроз.
Согласно обвинительному заключению, Райан Клиффорд Голдберг (Sygnia) и Кевин Тайлер Мартин (DigitalMint) использовали свои глубокие познания в процедурах реагирования на инциденты для вымогательства средств у американских компаний.
На основании всех предоставленных данных, включая официальное обвинительное заключение, Голдберг, Мартин и их сообщник вели полноценную преступную деятельность в качестве аффилиатов (партнеров) киберпреступной группировки ALPHV/BlackCat, которые атаковали американские компании.
Вышеупомянутые злоумышленники получали несанкционированный доступ к сетям жертв, похищали конфиденциальные данные, а затем шифровали системы для вымогательства денежных средств.
Голдберг занимался реагированием на инциденты, поэтому знал, как компании защищаются и какие у них есть слабые места. Мартин в качестве переговорщика по выкупам отлично понимал психологию жертв, их болевые точки и как эффективно вести торг для получения максимальной оплаты.
Целями стали по меньшей мере 5 организаций, включая медицинскую компанию во Флориде, фармацевтическую фирму в Мэриленде, инженерную компанию и врачебный кабинет в Калифорнии, а также производителя дронов в Вирджинии.
Перед шифрованием они целенаправленно похищали конфиденциальные и коммерчески важные данные с серверов жертв.
Упоминается, что в мае 2023 года группа получила около $1.27 миллиона в криптовалюте от производителя медицинского оборудования из Флориды.
Полученные криптовалютные средства они немедленно дробили и пропускали через цепочку множества различных кошельков, чтобы максимально запутать следы и затруднить отслеживание правоохранительными органами перед тем, как обналичить их в фиатные деньги.
Sygnia немедленно уволила Голдберга, а DigitalMint заявила, что предполагаемые действия сотрудников "выходят за рамки их служебных полномочий". Обе компании сотрудничают со 🇺🇸следствием.
✋ @Russian_OSINT
🍏Apple по-тихому в iOS 26.1 активирует фоновые обновления для защиты iPhone
Компания Apple 4 ноября 2025 года представила новую операционную систему iOS 26.1, интегрировав в нее революционную функцию фоновых обновлений безопасности.
Система будет автоматически устанавливать критические исправления без необходимости полного обновления ОС. Главная цель нововведения заключается в том, чтобы «обеспечивать дополнительную защиту между обновлениями программного обеспечения».
Новый механизм представляет собой «облегченные выпуски безопасности для таких компонентов, как браузер Safari, стек фреймворка WebKit и другие системные библиотеки, которые выигрывают от небольших постоянных исправлений безопасности между обновлениями программного обеспечения».
В настройках эта функция уже должна быть включена по умолчанию.
Пользователи могут управлять новой опцией в меню «Настройки», перейдя в раздел «Конфиденциальность и безопасность», где расположен переключатель «Улучшения безопасности» [Settings > Privacy & Security > Security Improvements]. Apple обещает публиковать подробную информацию о каждом выпуске на своем сайте поддержки, включая детали об уязвимостях (CVE), если таковые имеются.
✋ @Russian_OSINT
Друзья, доброе утро!
Надеюсь Вы 👍хорошо отдохнули.
Делаю ☕️ кофе и к новостям.
✋ @Russian_OSINT
🤖ИИ-модель Cotype Pro 2.5 от MWS AI возглавила рейтинг MERA среди российских 🇷🇺 LLM
Как пишет Forbes, ИИ-подразделение МТС выпустило новую версию своей большой языковой модели — 🤖 Cotype Pro 2.5, которая показала впечатляющие результаты и обошла всех локальных конкурентов.
ИИ-модель заняла 🏆первое место среди российских LLM в бенчмарке MERA Альянса в сфере ИИ, который оценивает качество работы больших языковых моделей с текстами на русском языке.
MERA — тот самый бенчмарк, где модели проверяют на понимание и работу с 🇷🇺русским текстом.
🇹🇼TSMC произвела для «Байкал электроникс» 📝150 тыс. процессоров, но из-за санкций не отдает ни чипы, ни деньги
До 2022 года российская компания "Байкал электроникс" производила свои процессоры на фабрике на Тайване.
Из недавнего интервью Бизнес ФМ стало известно, что после введения санкций тайваньская фабрика TSMC остановила производство и заморозила более 150 тысяч уже изготовленных процессоров, отказавшись возвращать как сами чипы, так и деньги за них, ссылаясь на действующие санкции.
Мы успели произвести и привезти в Россию около 30 тысяч штук. Всего у нас было размещено заказов более чем на 200 тысяч, и произведенных или частично произведенных процессоров осталось более 150 тысяч штук на Тайване замороженными, лежат там они до сих пор, нам их не отдают в силу санкций. И деньги тоже не отдают.
❗️ Grokipedia против Wikipedia⚔️
Компания xAI Илона Маска 27 октября 2025 года запустила Grokipedia, позиционируя этот ИИ-сервис как прямого конкурента Wikipedia. В основе новой платформы лежит большая языковая модель Grok, которая автоматически генерирует и обновляет статьи в режиме реального времени. На старте проект насчитывал около 885 000 статей, значительно уступая почти 7 000 000 материалов в англоязычном разделе Wikipedia.
Илон Маск продвигает Grokipedia как «правдивую и независимую альтернативу» Wikipedia, свободную от предвзятости и редакционного уклона. В отличие от децентрализованной модели Wikipedia с открытым редактированием, Grokipedia использует централизованную систему, где весь контент помечается строкой 🤖«Fact-checked by Grok», а у пользователей отсутствует возможность вносить правки. Вся суть технологии связана с ИИ, который должен обеспечить хорошую скорость ответов и объективность, однако исключает общественный контроль.
Критики указывают на потенциальную опасность идеологической предвзятости, поскольку централизованное управление с помощью ИИ создает опасность манипулирования фактами в интересах владельца платформы.
404 Media пишут, что именно человечность и авторство (с чем можно согласиться или нет) создаёт ценность и глубину Wikipedia, чего полностью лишена Grokipedia, являясь «полностью роботизированной, бессердечной машиной для извержения информации».
👆Успех платформы будет зависеть от её способности завоевать доверие пользователей, устранить технические погрешности и обеспечить прозрачность источников. Запуск такого глобального проекта вновь поднимает дискуссию о том, как должны функционировать хранилища знаний в эпоху, когда ИИ-агенты становятся ключевыми создателями контента и могут значительно влиять на умы общественности.
Grokipedia сознательно отказывается от человеческого фактора в модерации, делая ставку на скорость и (теоретическую) объективность ИИ без участия волонтеров или сообщества. Прямого редактирования пользователями пока не предусмотрено. Контент создаётся и правится ИИ-моделью (Grok), а пользователи могут лишь отправлять обратную связь.
✋ @Russian_OSINT
👨💻F6 фиксируют повышенную активность группировки 👺Cloud Atlas, которая атакует 🇷🇺российские и 🇧🇾белорусские компании
Cloud Atlas — прогосударственная APT-группа, специализирующаяся на кибершпионаже и краже конфиденциальных данных, активная с 2014 года.
Как пишут специалисты F6, в качестве приманки атакующие используют программу агропромышленного форума «Зерно и масличные 2025: кормовой вектор», который пройдет 30 октября 2025 года в Москве.
Вредоносное вложение 🦠«Программа Форум Зерно и масличные.doc» действительно содержит программу форума.
Особенность недавних атак Cloud Atlas заключается в изменении тактики и экспериментировании с инфраструктурой, а также методами доставки. Группировка начала использовать нетипичные доменные зоны (например, .live и .fr) и изменила схему их применения, задействовав один домен для нескольких этапов атаки, в отличие от прежней практики «один домен на один этап». Кроме того, злоумышленники стали применять разнообразные типы файлов-загрузчиков, включая Batch-файлы (.cmd) и LNK-файлы, в дополнение к традиционным DOC-документам.
Проведенный анализ атак группировки Cloud Atlas показывает разнообразный подход в использовании инфраструктуры, связанный с переходом на другие доменные зоны, а также позволяет рассмотреть различные загрузчики, используемые группировкой при проведении атак, что свидетельствует о высокой степени адаптивности группировки.
Сохранение ряда неизменных TTPs и эксплуатация давно известных уязвимостей указывает на эффективность атак, проводимых группировкой за счет наличия незащищенных или слабо поддерживаемых ресурсов, а также человеческого фактора.
Совокупность указанных обстоятельств делают Cloud Atlas высокоэффективной угрозой для информационной безопасности организаций.
✋ @Russian_OSINT
😆Бывший топ-менеджер L3Harris признал себя виновным в продаже восьми ☠️0-day эксплойтов якобы брокеру из России
39-летний Питер Уильямс признал свою вину по двум пунктам обвинения в хищении коммерческой тайны. В судебных документах говорится о том, что в течение трех лет Уильямс использовал свой доступ в компании Trenchant (дочернем предприятии L3 Harris) для хищения как минимум восьми эксплойтов нулевого дня. По словам официальных лиц, они предназначались для эксклюзивного использования правительством США и его доверенными союзниками.
Обвинения предусматривают максимальное наказание в виде 10 лет лишения свободы по каждому пункту и штраф, который может достигать 250 000 долларов или двукратного размера причиненного ущерба либо незаконной выгоды.
Министерство юстиции оценило ущерб оборонному подрядчику в размере 35 миллионов долларов.
✋ @Russian_OSINT
✈️ Lockheed Martin интегрирует генеративные ИИ-инструменты 🌐 Google в свои рабочие процессы
Компания Lockheed Martin объявила о начале сотрудничества с Google Public Sector, целью которого является предоставление сотрудникам доступа к приложениям генеративного искусственного интеллекта от технологического гиганта для решения широкого круга задач.
Соглашение предусматривает интеграцию ИИ-моделей❗️Gemini, которые оборонный подрядчик сможет использовать в своих рабочих процессах.
Инструменты будут внедрены во внутреннюю экосистему компании AI Factory Lockheed Martin, обеспечивающую вычислительную поддержку, данные и программное обеспечение для персонала, занимающегося разработкой решений в области ИИ.
Сотрудники смогут использовать технологию для таких задач, как ускоренный анализ данных с целью выявления закономерностей и получения ключевых сведений, передовые научные исследования и разработки, а также оптимизация управления цепочками поставок и планирования логистики.
✋ @Russian_OSINT
👮♀️ РБК: ФСБ потребовала от банков установить системы для для хранения переписки
Как пишет РБК, ФСБ требует от банков установить системы для 🖥хранения переписки и другого контента, передаваемого пользователями их приложений.
🚠 Производители оборудования СОРМ уверены, что проблем с реализацией не будет.
12 ноября сделаем «Совершенно безопасно» 👌
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.
🖥WiFi-шпионаж нового поколения по 🤖походе человека?
В этот раз с новым исследованием без 😹котика с фольгой на голове точно не разобраться...
💻Группа 🇩🇪немецких исследователей в области кибербезопасности из KASTEL Security Research Labs описывает новый рабочий метод кибершпионажа, основанный на пассивном перехвате служебного трафика в сетях Wi-Fi для 🗺 идентификации людей.
Метод получил название BFId. Атака продемонстрировала ошеломляющую точность в 99,5% в ходе эксперимента с участием 197 человек, где использовалось ИИ-решение для анализа уникальных искажений в радиоволнах, вызванных походкой человека.
Проще говоря, идентифицируется не устройство, а сам человек. Для начала анализируются уникальные его искажения в WiFi-сигналах, вызванные индивидуальными особенностями походки (ритм, скорость, движения тела), а потом создаётся уникальный "радиочастотный отпечаток".
Корень проблем кроется в самом принципе работы механизма обратной связи для формирования луча (BFI) — штатной технологии стандарта WiFi 5, предназначенной для повышения производительности сети.
Как подчеркивают авторы исследования, «Ключевое отличие от сенсинга на основе CSI заключается в том, что BFI передается обратно на точку доступа в широковещательном, незашифрованном виде». Проблема не ограничивается стандартом WiFi 5 (802.11ac). Она в полной мере относится к стандарту WiFi 6 (включая его расширение WiFi 6E) и, с высокой вероятностью, сохраняется в новейшем стандарте WiFi 7.
Примечательно, что атака BFId доказала работает успешно на идентификацию людей даже при изменении стиля ходьбы, например при ношении рюкзака или при быстром шаге.
Открывается возможность для создания систем постоянного отслеживания перемещений граждан в офисах, торговых центрах и даже в собственных домах.
👆Эксперты подчеркивают тот факт, что без немедленной интеграции надежных механизмов защиты приватности, миллионы домашних и корпоративных сетей по всему миру рискуют превратиться в глобальную инфраструктуру для тотальной слежки.
🛡 К сожалению, на данный момент простого, надежного и общедоступного способа защиты не существует.
📄 https://publikationen.bibliothek.kit.edu/1000185756
✋ @Russian_OSINT
⚖️ Судебный эксперимент показал неготовность ⭕️🈁❗️нейросетей к 👮правосудию!
В минувшую пятницу Юридическая школа Университета Северной Каролины провела необычный учебный судебный процесс, в котором роль «присяжных» исполняли ИИ-модели: ⭕️ ChatGPT, ❗️Grok и 🈁 Claude.
В зале суда царила воистину кринжовая сюрреалистическая атмосфера. Там, где обычно звучит сухая юридическая риторика и шелестят страницы сотен томов скучного чтива — возвышались три огромных цифровых дисплея с глянцевыми экранами. Каждый из дисплеев представлял собой отдельный чат-бот на базе ИИ: ChatGPT от OpenAI, Grok от xAI и Claude от Anthropic.
Примечательно, что цифровые мониторы оказались выше ⚖️судьи в судебном зале, как бы тонко намекая...
✋ ИИ-модели в качестве «присяжных» должны решить судьбу человека, обвиняемого в ограблении.
К счастью, дело было вымышленным и эксперимент не произвел на наблюдателей положительного впечатления. Присутствовавшие на процессе эксперты в области права подвергли идею внедрения ИИ в судебный процесс критике, заключив, что вынесение вердикта по алгоритмам абсолютно недопустимо, поскольку ИИ-модели не способны учитывать невербальные сигналы и человеческий опыт.
Также ИИ свойственна фундаментальная проблема «галлюцинаций», то есть генерация ложных данных, которые модели представляют как факт.
Более того, встроенные в архитектуру моделей алгоритмические предубеждения или расистские идеи (история с Grok) представляют собой прямую угрозу принципу объективности правосудия.
Тем не менее инструменты на базе ИИ стремительно набирают популярность в юридической среде. Почти ¾ юристов, принявших участие в опросе Reuters в этом году, заявили, что считают ИИ позитивным явлением в своей профессии.
👆По мнению профессора права Эрика Мюллера, главная опасность кроется в подходе самих "экспериментаторов" с ИИ. Когда они видят проблему, например, что ИИ не понимает язык тела, они тут же предлагают грубое техническое «решение»: «Разработчики, а давайте дадим ему доступ к видеокамере? Так он лучше будет видеть».
Также указываются очевидные проблемы: боты не способны считывать и интерпретировать язык тела свидетелей, а это бывает критично.
Профессор предупреждает: «Технология будет рекурсивно прокладывать себе путь в любое человеческое пространство, если мы ей позволим, включая 🤕скамью присяжных».
Проще говоря, если пустить все на самотёк «цифровизаторов-экспериментаторов», то вершить судьбы людей будет ИИ. Кто получит контроль над алгоритмами — станет вершителем судеб, чья власть станет абсолютной.
✋ @Russian_OSINT
⚖️Суд в Москве приговорил основателя ChronoPay Врублевского к 10 годам колонии
Как сообщает «Ъ», Хамовнический суд Москвы приговорил основателя ChronoPay Павла Врублевского к 10 годам лишения свободы за хищения на 536 тыс. руб. Суд также назначил ему штраф в 1,5 млн руб.
Прокурор просил приговорить Павла Врублевского к 12 годам колонии и штрафу в 2,5 млн руб. Остальным фигурантам дела назначены наказания от 7 до 10 лет лишения свободы и штрафы от 50 тыс. до 2 млн рублей.
В 2013 году Тушинский суд Москвы приговорил Павла Врублевского к 2,5 годам колонии за DDoS-атаку на конкурирующую платежную систему Assist, заключившую контракт с «Аэрофлотом».
Фото: Игорь Иванко, Коммерсантъ
✋ @Russian_OSINT
🥷Бывший разработчик 🍏шпионского ПО сам стал жертвой кибершпионов
На прошлой неделе стало известно, что бывший сотрудник компании Trenchant Джей Гибсон, который до недавнего времени создавал технологии для слежки для западных правительственных структур, сам стал объектом ❗️🥷"целевой атаки с использованием наёмного шпионского ПО".
✋Apple уведомила его о том, что обнаружила "целевую атаку" на его iPhone (по типу Pegasus).
«Я был в панике»