russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

@Russian_OSINT

Читать полностью…

Russian OSINT

🎄❄️Друзья, всех приветствую! Надеюсь, что вы хорошо отдохнули.

☕️Делаю кофе и начинаем...

@Russian_OSINT

Читать полностью…

Russian OSINT

👮 Хакеры взломали Rainbow Six Siege и 🎄раздали игрокам кредиты на сумму около $13 миллионов

Весьма неприятный инцидент произошел с компанией Ubisoft, которая известна по линейке игры Tom Clancy’s Rainbow Six Siege. Дело в том, что, согласно многочисленным сообщениям игроков и скриншотам, опубликованным в сети, хакеры каким-то образом получили возможность:

🔻 Блокировать и разблокировать игроков Rainbow Six Siege.
🔻 Выводить фальшивые сообщения о блокировках в системной строке уведомлений (тикер банов).
🔻 Начислять всем игрокам примерно 2 миллиарда кредитов R6 и очков славы (Renown).
🔻 Разблокировать предметы в игре, включая эксклюзивные скины, доступные только разработчикам.

Похоже, R6 пришёл полный конец. Просто нереально, насколько всё плохо.

🥷 Хакеры сделали следующее:

↘️ Забанили и разбанили тысячи людей.
↘️ Захватили ленту уведомлений о банах и могут писать туда что угодно.
↘️ Выдали каждому по 2 миллиарда кредитов и очков славы.
↘️ Открыли каждому все скины, включая скины разработчиков.

— жалуется пользователь KingGeorge, чей пост набрал 1.7 млн просмотров (28.12).

В результате атаки игроки по всему миру неожиданно обнаружили на своих аккаунтах гигантские суммы внутриигровой валюты, а также редкие предметы.

Кредиты в игре R6 — это премиальная внутриигровая валюта, продаваемая за реальные деньги в магазине Ubisoft.


Исходя из официальных расценок (15 000 кредитов за 99,99 доллара США), стоимость 2 миллиардов кредитов, бесплатно розданных каждому игроку, эквивалентна примерно $13,33 млн.

В субботу официальный аккаунт Rainbow Six Siege в социальной сети X (ранее Twitter) подтвердил факт инцидента, заявив, что Ubisoft осведомлена о "проблеме", затрагивающей игру, и специалисты уже работают над её устранением.

Вскоре после этого Ubisoft отключила серверы Rainbow Six Siege и внутриигровую торговую площадку, сообщив о продолжении работ по устранению уязвимости.

Ubisoft уточнила, что к игрокам не будут применяться штрафные санкции за использование начисленных кредитов, однако компания проведет откат всех транзакций. Иными словами, игрокам не грозит бан за то, что они потратили “подаренные” хакерами средства. Официальных комментариев о возможной утечке персональных данных или компрометации внутренних систем Ubisoft также не последовало.

По одной из версий, злоумышленники могли получить доступ к серверам Ubisoft через недавно обнаруженную уязвимость в MongoDB, которая получила название «MongoBleed» — CVE-2025-14847.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎄Искренне хочу поблагодарить всех коллег за эти замечательные подарки в преддверии НГ! 🫶 Отдельную благодарность хочется выразить «Лаборатория Касперского», «F6», Контур.Эгида x Staffcop! 👍

Из-за предновогодней суеты только вчера добрался до распаковки 🎁🙃подарков.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲В Госдуме заявили, что в России не планируют ограничивать использование VPN

"Планов на ограничение использования VPN на будущий год нет"

заявил РИА Новости глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский.

@Russian_OSINT

Читать полностью…

Russian OSINT

OPERATION ZERO - единственная в России платформа по приобретению зиродей-эксплоитов у исследователей для предоставления частным и государственным клиентам наступательных возможностей в киберпространстве. Заказчиками компании являются исключительно организации Российской Федерации и дружественных стран.

OPERATION ZERO сотрудничает с исследователями безопасности, разработчиками и реверс-инженерами по всему миру, соблюдая высочайший уровень конфиденциальности и анонимности. Мы приобретаем зиродей-уязвимости для таких категорий аппаратного и программного обеспечения, как персональные компьютеры, мобильные устройства на базе iOS и Android, браузеры, baseband-процессоры, роутеры, серверы и VPN, гипервизоры, веб-сервисы. Сейчас мы ищем в первую очередь следующие эксплоиты:

— iOS 26 LPE из приложения в ядро — до $500,000
— SolarWinds Serv-U RCE — до $500,000
— Kiteworks MFT RCE — до $500,000
— Titan MFT/SFTP RCE — до $500,000
— Chrome SBX для Android — до $400,000
— PHP / Java RCE для эксплуатации веб-серверов (Apache, Nginx, IIS) — до $400,000
— Windows RCE для первоначального доступа в сеть — до $300,000
— Linux RCE для первоначального доступа в сеть — до $300,000
— Android kernel LPE — до $300,000
— Windows SBX из Untrusted Integrity Level в Medium/SYSTEM — до $200,000
— pfSense RCE — до $200,000
— Chrome heapsbx для Android — до $200,000
— Microsoft Exchange RCE — до $180,000
— MikroTik RCE — до $150,000
— Round Cube RCE — до $150,000
— VNC RCE — до $150,000
— OpenVPN RCE — до $150,000
— Famatech Radmin RCE — до $120,000
— Cisco RCE — до $100,000
— Fortinet FortiGate RCE —до $100,000
— Check Point Firewall RCE — до $100,000
— Juniper Networks RCE — до $100,000
— MacOS RCE/LPE — до $100,000
— Linux LPE (Debian, Ubuntu, CentOS, RHEL, AWS) — до $100,000
— CMS RCE — до $100,000
— Nextcloud RCE — до $70,000
— QNAP RCE — до $70,000

Помимо этого, у нас открыта вакансия для стажёров, готовых обучаться по одному или нескольким направлениям: Windows, Linux, Android, браузеры. Вы будете учиться искать уязвимости и писать для них эксплоиты под руководством профессионалов, причём программа выстроена таким образом, чтобы избежать узкой специализации и уметь исследовать различные системы в зависимости от задач. От вас не требуется какого-либо опыта изучения уязвимостей, но необходимо понимать основы архитектуры x86 и владеть начальными навыками реверс-инжиниринга и программирования на Си и ассемблере.

В блоге на нашем сайте мы пишем обучающие статьи по эксплуатации, а в телеграм-канале публикуем актуальные запросы с ценами, вакансии и прочие новости.

Реклама. ООО «МАТРИЦА». ИНН: 78072513O
Erid: CQH36pWzJqUqhTrjQyXojaFYxmskVe5eHVEnBEELxgGXfn

Читать полностью…

Russian OSINT

✈️После кибератаки на «Аэрофлот» сменился руководитель IT-направления

Как cообщает «Ъ», компанию покинул замгендиректора по информационным технологиям и информационной безопасности Антон Мацкевич, занимавший эту должность с 2022 года. В авиакомпании подчеркнули, что он ушел по собственному желанию.

Источники «Ъ» в авиаотрасли связывают отставку с последствиями кибератаки 28 июля, из-за которой авиакомпания отменила более 50 парных рейсов через аэропорт Шереметьево.

Обязанности главы IT-блока перешли к Денису Попову, ранее возглавлявшему дочернюю структуру «АФЛТ-Системс» и назначенному директором департамента информационных систем «Аэрофлота».

Опрошенные «Ъ» специалисты отмечают, что количество и сложность кибератак на авиационную отрасль в мире резко выросли, и полностью застрахован от подобных инцидентов не может ни один IT-руководитель. По их оценке, полноценное восстановление и проверка всей IT-инфраструктуры в компании масштаба «Аэрофлота» могут занять до года и требуют постоянного мониторинга и пересмотра подходов к кибербезопасности.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️Суд Калифорнии вновь подрезал крылья шпионскому ПО Pegasus в битве за приватность пользователей WhatsApp

Федеральный судья Филлис Гамильтон отклонила ходатайство израильской компании NSO Group о приостановке постоянного судебного запрета на использование инфраструктуры мессенджера в рамках громкого разбирательства о взломе 1400 устройств пользователей через уязвимость нулевого клика в 2019 году. Разработчик кибероружия теперь обязан полностью прекратить любое техническое взаимодействие с инфраструктурой WhatsApp.

NSO Group пытались доказать суду неизбежность катастрофического ущерба для своего бизнеса и отсутствие злого умысла при взаимодействии с платформой истцов. Суд скептически отнесся к этим доводам.

Единственным послаблением для проигравшей стороны стало предоставление отсрочки сроком на 45 дней для подачи апелляции в вышестоящую инстанцию. Шансы ответчика на успех оцениваются как низкие, однако окончательное решение о приостановке запрета предстоит принять Девятому окружному апелляционному суду.

https://storage.courtlistener.com/recap/gov.uscourts.cand.350613/gov.uscourts.cand.350613.824.0.pdf

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇯🇵В Японии представили новую стратегию кибербезопасности с акцентом на укрепление 🎩ГЧП

Правительство Японии утвердило новую стратегию кибербезопасности, рассчитанную на ближайшие пять лет. Документ предусматривает тесную координацию действий полиции, Министерства обороны и Сил самообороны для нейтрализации кибератак.

В новой стратегии, принятой на заседании кабинета министров, отмечается, что спонсируемые государством кибератаки якобы со стороны Китая, России и Северной Кореи стали «серьезной угрозой». Кроме того, в документе выражается обеспокоенность по поводу стремительного развития LLM и использования их в кибератаках.

В частности, вся собранная информация будет консолидироваться в Управлении национальной кибербезопасности, учрежденном в соответствии с новым законом. Это позволит обеспечить оперативное и точное выявление инцидентов, их анализ и оценку. Правительство намерено сосредоточить усилия на развитии кадрового потенциала, совершенствовании соответствующих систем, а также на проведении учений и тренировок.

Стратегия также включает план по укреплению сотрудничества между государственным и частным секторами. Операторы КИИ войдут в состав правительственного совета для обеспечения двустороннего обмена информацией.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Telegram в России не заблокируют до тех пор, пока все каналы не переедут в Мах, поскольку во многие из них «вложены и силы, и средства», заявил председатель комитет Госдумы по информационной политике Сергей Боярский («Единая Россия») — пишут Ведомости.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷Хакеры попытались украсть Рождество у клиентов Почты Франции

Французский национальный почтовый оператор La Poste подвергся массированной DDoS-атаке в самый разгар предпраздничного сезона. Инфраструктура компании начала восстанавливаться во вторник 23 декабря после суточного простоя веб-сайтов и мобильного приложения. Представители компании и власти утверждают, что не выявили признаков компрометации клиентских данных.

Клиенты La Banque Postale временно лишились доступа к онлайн-банкингу при сохранении возможности оплаты картами через терминалы.

@Russian_OSINT

Читать полностью…

Russian OSINT

🐘 Mamont вышел на охоту

Как сообщают специалисты F6, по итогам 2025 года Mamont выходит на первое место в сравнении с NFCGate по количеству скомпрометированных устройств и ущербу для российских пользователей.

NFCGate и Mamont – представители разных путей эволюции. NFCGate создали как легитимное приложение, на основе которого злоумышленники позже разработали семейство вредоносных версий. Mamont изначально разрабатывали как ПО с киберпреступными целями.


Вредоносное Android-приложение Mamont в 2025 году стало одной из главных угроз для клиентов ведущих российских банков. По данным 🇷🇺МВД России, во второй половине 2025-го на Mamont пришлось 38,7% случаев заражений мобильных устройств, на «обратную» версию NFCGate – 52,4%.

По данным F6, в третьем квартале 2025 года число устройств, на которые пользователи в России устанавливали Mamont под видом полезных приложений, увеличивалось в среднем на 60 в день. Средняя сумма списания в результате успешной мошеннической атаки за этот период составила около 30 тыс. рублей. Общий ущерб от использования Mamont против клиентов российских банков только в ноябре 2025 года может превышать 150 млн. рублей.

Анализ каналов разработчиков вредоносного приложения показывает, что функционал Mamont активно дорабатывается и продолжит модернизироваться. Сам вирус распространяется под видом папок фото и видео, списков погибших, раненых и 🇷🇺 пленных участников СВО, антивирусов и под другими масками.

Опасность Mamont, помимо широких возможностей приложения, заключается в относительно невысокой стоимости панели управления и сборки ВПО, простота его использования и отсутствия необходимости владения техническими навыками. Всё это в совокупности приводит к достаточно низкому порогу входа в мошеннические группы, что привлекает к использованию Mamont большое количество криминальных групп. Как следствие, Mamont на сегодня – одно из наиболее популярных на сегодня вредоносных Android-приложений.


Рекомендации специалистов для пользователей:

🛡Для защиты своего устройства от трояна Mamont важно знать: все известные образцы ВПО запрашивают роль приложения для обмена СМС по умолчанию. Если приложение при установке запросило такое разрешение, это может быть признаком вредоносной программы.

🛡Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.

🛡Не переходите по ссылкам из СМС и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.

🛡Не устанавливайте приложения по рекомендациям незнакомцев, по ссылкам из СМС, сообщений в мессенджерах, писем и подозрительных сайтов.

🛡Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.

@Russian_OSINT

Читать полностью…

Russian OSINT

🪟 Microsoft отказывается от RC4

Мелкософт планирует отказаться от уязвимого алгоритма шифрования RC4 в экосистеме Windows после 26 лет его поддержки. Технологический гигант намерен заменить архаичный механизм типом шифрования AES-SHA1 для исключения возможности компрометации корпоративных сетей через устаревшие запросы аутентификации.

«К середине 2026 года мы обновим настройки по умолчанию контроллеров домена для Центра распределения ключей Kerberos (KDC) в Windows Server 2008 и более поздних версиях, разрешив использование исключительно шифрования AES-SHA1».

— сообщил представитель Microsoft Мэтью Палко.

@Russian_OSINT

Читать полностью…

Russian OSINT

👻 Билайн, Т2 и МАХ объединились для создания новых клиентских уведомлений и противодействия киберпреступникам

Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.

Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.

В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.​

Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для
🤠киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.


🥷🤕Теперь киберпреступников ловят даже на парковке!

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.

Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.

Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.

В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.

Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.

Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.

А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).

Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.

В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.

Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».

Читать полностью…

Russian OSINT

🚰 Malwarebytes напугали утечкой данных Instagram*, которая затрагивает 🤖17,5 миллионов пользователей

Эксперты лаборатории Malwarebytes обнаружили утечку «INSTAGRAM.COM 17M GLOBAL USERS — 2024 API LEAK», которая потенциально затрагивает 17,5 миллионов пользователей Instagram*. Злоумышленник под псевдонимом Solonik разместил соответствующее объявление вместе с сэмплами на BreachForums 7 января 2026 года (2024, JSON/TXT).

Киберпреступники похитили конфиденциальные данные 17,5 млн аккаунтов Instagram, включая имена пользователей, физические адреса, номера телефонов, адреса электронной почты и другую чувствительную информацию.

— пишут эксперты Malwarebytes в Х.

🔎Инцидент представляет собой случай масштабного скрейпинга данных через API, который технически не квалифицируется как прямой взлом внутренней инфраструктуры платформы.

Также SecurityAffairs отмечают, что начиная с 10 января около миллиона пользователей столкнулись с массовой рассылкой подозрительных уведомлений о сбросе пароля. Опубликованный дамп может использоваться для доксинга, поскольку связка цифровых идентификаторов с реальными адресами проживания создает прямую угрозу физической безопасности жертв, включая риски 🥷сталкинга и сваттинга.

Представители Instagram официально заявили об "устранении ошибки", позволявшей третьим лицам массово инициировать запросы на сброс паролей:

Мы исправили проблему, которая позволяла сторонним лицам запрашивать письма о сбросе пароля для некоторых людей. Взлома наших систем не было, и ваши аккаунты в Instagram находятся в безопасности.

Вы можете игнорировать эти письма — извините за путаницу
.

комментирует официально Instagram.

Примечательным фактом является то, что 100% обнаруженных адресов электронной почты уже ранее фигурировали в базе Have I Been Pwned. По данным Троя Ханта, утечка затрагивает реально 6,2 млн аккаунтов.

💻Рекомендации для тех, кто ещё по какой-то причине присутствует в запретограме:

↘️ Игнорировать любые подозрительные письма о сбросе пароля и не переходить по ссылкам.

↘️ Необходимо использовать двухфакторную защиту (2FA) и отказаться от подтверждения через SMS во избежание атак с подменой SIM-карты.

↘️ Эксперты советуют проверять подлинность любых подозрительных уведомлений через специальный раздел настроек безопасности Instagram, где фиксируется вся официальная корреспонденция от платформы.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎄Уважаемые читатели и подписчики канала!

Подходит к концу 2025 год. Проделана большая работа. Были взлёты и падения, но, несмотря на все трудности, мы планомерно движемся дальше к своим целям. За год +6,2к подписчиков. Почти 10 млн просмотров. 🙏Всем, кто помогает, делится публикациями и поддерживает канал — душевное спасибо!

❤️@Russian_OSINT продолжает свою работу и развивается благодаря каждому из Вас! Это заслуга каждого читателя!

Без лишнего пафоса и громких слов хочется пожелать Вам всего самого наилучшего, тепла и здоровья родным! Пусть всё получается в 🐎🔥Новом 2026 году!

Последние два месяца были очень насыщенными. Много всего происходило, поэтому беру 😴долгожданную паузу на канале, чтобы отдохнуть и провести время с близкими. Всем добра!

🤚Встретимся в 2026 году!

@Russian_OSINT

Читать полностью…

Russian OSINT

#byapsecurity

В Новый год с новыми книгами🤔

💡 17 декабря 2025 года в 9:00 на канале AP Security стартовал розыгрыш знаменитых авторских книг для всех специалистов и энтузиастов информационной безопасности.

🔔 Эти книги станут не только важной базой знаний - внутри авторы оставили свои автографы и пожелания любимым читателям.

🧑‍💻 Среди подписчиков канала компании AP Security будут случайным образом выбраны 6 победителей розыгрыша.

🎁 Для участие в конкурсе необходимо подписаться на канал и нажать кнопку "Участвую".

30 декабря 2025 года в 20:00
среди всех участников в случайном порядке будут выбраны победители, а все подарки доставлены почтовыми отправлениями.

👋 Ну и, конечно же, отдельное большое спасибо авторам книг, Юрию Другачу и Олегу Скулкину, за их вклад в область информационной безопасности.

Реклама. ООО «АПиСТЗ». ИНН 7722253412. erid:2VtzqwgqzhQ

Читать полностью…

Russian OSINT

Глава Binance анонсировал полное возмещение $7 млн ущерба от инцидента с расширением Trust Wallet

Команда разработчиков Trust Wallet подтвердила инцидент безопасности, который затронул пользователей браузерного расширения версии 2.68 в Chrome. Пользователям версии 2.68 необходимо отключить расширение и обновиться до версии 2.69.

Атака не затронула пользователей мобильных устройств и другие браузеры.

Следуйте пошаговой инструкции:

Шаг 1: НЕ открывайте расширение Trust Wallet Browser Extension на своем десктопном устройстве, чтобы обеспечить безопасность вашего кошелька и предотвратить дальнейшие проблемы.

Шаг 2: Перейдите в панель расширений Chrome в вашем браузере Chrome, скопировав следующее в адресную строку (ярлык для официального расширения браузера Trust Wallet): chrome://extensions/?id=egjidjbpglichdcondbcbdnbeeppgdph

Шаг 3: Если переключатель под Trust Wallet по-прежнему находится в положении «Включено», переведите его в положение «Выкл.».

Шаг 4: Нажмите «Режим разработчика» в правом верхнем углу.

Шаг 5: Нажмите кнопку «Обновить» в левом верхнем углу.

Шаг 6. Проверьте номер версии: 2.69. Это последняя и безопасная версия.

сообщает официальный аккаунт TrustWallet в X.

Известный исследователь ZachXBT оперативно зафиксировал вывод криптоактивов в сетях EVM, BTC и Solana.

Основатель Binance Чанпэн Чжао прокомментировал ситуацию, заявив, что в результате похека могла быть украдено $7 млн. Он гарантировал пострадавшим пользователям полный возврат средств.

SlowMist обнаружили вредоносный код в JavaScript файле, который под видом модуля сбора аналитики тайно похищал сид-фразы пользователей.

👮Ведется расследование.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Критическая уязвимость в платформе автоматизации рабочих процессов n8n, которая в случае успешной эксплуатации может привести к выполнению произвольного кода, затрагивая тысячи экземпляров.

Уязвимость отслеживается как CVE-2025-68613, имеет оценку CVSS 9,9 из 10 возможных.

Согласно статистике npm, пакет еженедельно скачивается около 57 000 раз.

Как заявили сопровождающие пакета, при определенных условиях выражения, предоставленные авторизованными пользователями во время настройки рабочего процесса, могут быть оценены в контексте выполнения, который недостаточно изолирован от базовой среды выполнения.

Аутентифицированный злоумышленник может использовать это поведение для выполнения произвольного кода с привилегиями процесса n8n.

Успешная эксплуатация может привести к полной компрометации затронутого экземпляра, включая несанкционированный доступ к конфиденциальным данным, изменение рабочих процессов и выполнение операций системного уровня.

Проблема затрагивает все версии, включая 0.211.0 и ниже 1.120.4, и была исправлена в версиях 1.120.4, 1.121.1 и 1.122.0.

По данным Censys, по состоянию на 22 декабря 2025 года насчитывается 103 476 потенциально уязвимых экземпляров, большинство из которых располагаются в США, Германии, Франции, Бразилии и Сингапуре, а также немалое число - и в России.

Ввиду критичности уязвимости пользователям рекомендуется как можно скорее установить обновления.

В противном случае рекомендуется ограничить права на создание и редактирование рабочих процессов только доверенными пользователями и развернуть n8n в защищенной среде с ограниченными правами доступа к операционной системе и сети для снижения риска.

Читать полностью…

Russian OSINT

🤖Исследование «Авито» и Право.ru: ⚖️9 из 10 российских юристов используют ИИ

Удивительное исследование от «Авито» совместно с Право.ru.

Если верить информации специалистов, то 88% юристов уже используют ИИ в работе, 63% отмечают рост личной продуктивности, а каждая четвертая компания тестирует или внедряет корпоративные ИИ-решения.

📊В опросе приняли участие более 500 юристов из цифровых компаний и юридических фирм, подтверждают растущую роль ИИ в этой сфере.

▪️Согласно исследованию, большинство юристов (88%) уже активно используют ИИ в своей практике.

▪️Более половины респондентов (63%) отмечают значительное повышение индивидуальной производительности благодаря внедрению технологий.

▪️Среди задач, которые юристы доверяют нейросетям, выделяются первичный анализ информации (57%), генерация идей (53%), подготовка черновиков юридических заключений (48%), а также составление и проверка стандартных документов и договоров (39%).

▪️Кроме того, ряд юристов применяют ИИ для анализа нетипичной судебной практики и решения маркетинговых задач — подготовки стратегии, разработки креативов и текстов.

↘️ Наиболее популярными инструментами среди юристов стали ChatGPT (47%), DeepSeek (39%), Gemini (38%), «Яндекс GPT» (19%) и GigaChat (9%).

↘️ Каждый четвертый опрошенный (23%) использует специализированные юридические ИИ-сервисы. Еще ряд юристов используют такие платформы, как Perplexity и Claude. Доступ к ИИ чаще всего осуществляется через бесплатную версию (64%), а платные подписки за свой счет используют 43% юристов.

↘️ Корпоративный доступ или лицензии обеспечивают четверть компаний.

Некоторые юристы отмечают, что пока существует несколько ключевых барьеров, которые препятствуют более активному внедрению ИИ в практику. Наиболее важными из них являются: опасение получить недостоверную информацию (84%), необходимость тщательной проверки каждого результата (80%), отсутствие уверенности в сохранности конфиденциальных данных при использовании внешних инструментов (77%), а также технические и организационные препятствия (34%). Кроме того, наблюдается сопротивление сотрудников к новым технологиям (25%) и высокая стоимость внедрения и эксплуатации ИИ (22%).

Наиболее безопасными сценариями использования ИИ респонденты считают:
💠 автоматизацию рутинных задач (78%)
💠 брейншторминг (67%)
💠 оптимизацию внутренних процессов (59%

👆13% компаний уже активно используют корпоративные ИИ-решения, собственную разработку, для юридических задач, а 28% находятся на стадии тестирования. 31% компаний планируют внедрение ИИ-решений в ближайшие 1–2 года.

Большинство юристов (75%) уверены, что в течение следующих 3–5 лет ИИ станет стандартным инструментом в их работе, при этом изменения в профессии будут умеренными. 45% респондентов убеждены, что ИИ будет лишь помощником и не заменит юриста. Возможность полной автоматизации профессии в следующие 10–15 лет допускают лишь 3% опрошенных.

@Russian_OSINT

Читать полностью…

Russian OSINT

🪟 Microsoft гасит пожар критики после заявления о переписывании архитектуры Windows на Rust к 2030 году

Microsoft опровергла планы по переписыванию Windows 11 на Rust с использованием ИИ-решений после резонансной публикации своего высокопоставленного инженера. Гейлен Хант заявил о намерении «устранить каждую строку C и C++ из Microsoft к 2030 году» путем комбинации ИИ и алгоритмов, что вызвало шквал критики в профессиональном сообществе. Глава коммуникационного департамента Фрэнк Шоу подтвердил отсутствие планов по переписыванию Windows 11 с помощью ИИ, а сам Хант уточнил, что работа его команды является лишь исследовательским проектом.

Особое возмущение сообщества вызвала формулировка: «1 инженер, 1 месяц, 1 миллион строк кода», намекающая на радикальное снижение качества аудита безопасности в угоду скорости. Несмотря на текущие опровержения, генеральный директор Сатья Наделла заявляет, что 30% кода компании уже написано ИИ, а технический директор Microsoft прогнозирует рост этой доли до 95% к 2030 году.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎖🇺🇸 Пентагон призывает на службу ИИ-модели Илона Маска для получения цифрового превосходства армии США

Министерство войны США объявило о стратегическом партнерстве с компанией xAI, которое подразумевает глубокую интеграцию больших языковых моделей семейства Grok в правительственную экосистему. Уже в начале 2026 года передовые ИИ-решения станут доступны трем миллионам военных и гражданских специалистов через недавно запущенную защищенную платформу GenAI[.]mil.

GenAI[.]mil проектируется как унифицированная защищённая песочница-хаб, внутри которой Министерство войны США предоставляет доступ к нескольким конкурирующим ❗️❗️ИИ-семействам больших языковых моделей. В перспективе могут появиться и другие ⭕️🈁.

👨🏻‍💻Внедрение новых ИИ-инструментов позволит сотрудникам ведомства безопасно работать с чувствительной документацией и оптимизировать решение рутинных задач без риска нарушения строгих протоколов секретности.

Grok обеспечит 👀 сбор и анализ колоссальных массивов данных из социальной сети 🦆 в режиме реального времени 24/7 для мониторинга оперативной обстановки в любой точке 🌍планеты.

В официальном заявлении ведомства особо подчеркивается, что подобная синергия технологий предоставит американскому личному составу 🤖«решающее информационное преимущество» при планировании операций. Долгосрочная стратегия сотрудничества также предусматривает интеграцию LLM от xAI для выполнения секретных задач и поддержки критически важных миссий непосредственно на линии фронта.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Приказ №117 ФСТЭК повлияет на работу ИБ?

SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.

По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.

«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»

— комментирует Парфентьев.

Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.

«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»


Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.

Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 WhatsApp заявляет о давлении в РФ на фоне сообщений о замедлении работы сервиса

Как пишет Reuters, представители WhatsApp выступили с резкой критикой ограничений работы сервиса в России, обвинив власти РФ в попытке лишить более 100 миллионов россиян права на "конфиденциальное общение" в преддверии новогодних праздников.

Заявление прозвучало после очередного предупреждения со стороны Роскомнадзора. Ведомство пригрозило полной блокировкой WhatsApp в случае, если сервис не приведет свою деятельность в соответствие с требованиями законодательства РФ.

«Ограничивая доступ к WhatsApp, российское правительство стремится лишить более 100 миллионов человек права на частное общение, защищенную сквозным шифрованием, как раз в канун праздничного сезона в России»

— заявил официальный представитель WhatsApp.

👆После такой риторики и заявлений, скорее всего, судьба Whatsapp предрешена окончательно.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏴‍☠️Цифровой ковчег для мировой музыки и создание крупнейшего открытого аудиоархива объемом 300 терабайт

Известная теневая библиотека Anna’s Archive расширила сферу деятельности за пределы текстовых документов и успешно реализовала масштабный проект по резервному копированию базы данных стримингового гиганта Spotify. Разработчики создали первый в мире «архив для сохранения» музыки, который является полностью открытым и доступным для свободного зеркалирования на независимых серверах.

В массив данных общим объемом около 300 терабайт вошли метаданные 256 миллионов треков и непосредственно 86 миллионов аудиофайлов, охватывая порядка 99,6% всех прослушиваний на платформе, хотя реально охвачено около 37% всех композиций Spotify (данные The Verge).

На текущем этапе разработчики предлагают доступ к материалам исключительно через протокол BitTorrent, позиционируя проект в первую очередь как инструмент цифрового сохранения, а не удобный потребительский сервис. Для востребованных треков сохранено исходное качество кодека OGG Vorbis с битрейтом 160 кбит/с, тогда как файлы с нулевым рейтингом были перекодированы в формат OGG Opus для оптимизации дискового пространства. Сейчас для загрузки открыты только базы метаданных, однако команда уже анонсировала поэтапную публикацию самих музыкальных файлов, чтобы "музыкальное наследие человечества было навсегда защищено от уничтожения в результате стихийных бедствий, войн, сокращения бюджета и других катастроф".

Также обсуждается создание сторонних клиентов для потокового воспроизведения музыки непосредственно через торрент-раздачи.

Юридический аспект вызывает споры касательно нарушения авторских прав и потенциального ущерба для доходов музыкантов. Комментаторы указывают на очевидную нелегальность действий.

👆Компания Spotify заявила об отключении "злонамеренных" аккаунтов, использованных для скрейпинга, и внедрении новых защитных мер против пиратов. "Срез" данных был сделан примерно в июле 2025 года. Всё, что вышло позже (осень-зима 2025), в этот дамп не попало.

Эксперты отмечают, что украденная музыкальная библиотека почти неизбежно станет питательной средой для обучения🤖 искусственного интеллекта. Обладание открытым архивом из Spotify теоретически позволяет создать собственный “бесплатный Spotify” или обучать нейросети современной музыке в беспрецедентных масштабах — единственное, что останавливает, это авторское право и страх наказания за подобные деяния.

@Russian_OSINT

Читать полностью…

Russian OSINT

Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity

В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.

Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

AI Security Lab ИТМО
Личный канал Евгения

Обязательно смотрите/слушайте до конца!

P.s. пишите в комментариях, кого пригласить в следующий раз

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK | ❤️ Мерч

Читать полностью…

Russian OSINT

В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.

На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.

Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.

Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.

https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos

@Russian_OSINT

Читать полностью…

Russian OSINT

🎩Вайперы атакуют!

Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное 🛑🖥 уничтожение инфраструктуры.

В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.

Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.

📊 Ключевые метрики 2025 года:
▪️ 42 дня — столько в среднем злоумышленники скрытно находятся в сети компании до начала активной фазы. Минимальное зафиксированное время до шифрования — 12,5 минуты. Наиболее продолжительная атака — 181 день.
▪️ Время установки EDR‑агентов на критические системы. Среднее значение 1–2 дня. С момента остановки работы сервисов.
▪️Время восстановления основной функциональности бизнес‑процессов — 3 дня (в среднем). За это время восстанавливаются критически важные сервисы для возобновления бизнес‑процессов.
▪️Время восстановления полной функциональности бизнес‑процессов — 14 дней (среднее значение). С учетом полной очистки, пересоздания AD и возврата сервисов.

📊Тенденции атак и новые угрозы 2025 года:

🦠 Если раньше основной целью было получение выкупа, то в этом году все чаще встречаются случаи, когда злоумышленники сразу переходят к уничтожению инфраструктуры. В ряде атак мы наблюдали вайп серверов и сетевого оборудования — полное удаление данных и конфигурации без возможности восстановления даже при оплате выкупа. Некоторые группировки больше не стремятся к получению денег от взломанной компании, их цель — нанести максимальный ущерб.
🔒 Использование известных шифровальщиков. В инцидентах с классическим шифрованием по‑прежнему популярны известные инструменты — Babuk, LockBit и Rancoz. Злоумышленники продолжают использовать их для блокировки инфраструктуры и принуждения к выкупу. Но уже не всегда это единственная цель атаки.
🚠 Злоумышленники стремятся устойчиво закрепиться в инфраструктуре и организовать туннели удаленного доступа. Закрепление часто реализуется через сервисы туннелирования, которые обеспечивают стабильный канал управления даже при частичной потере контроля над сетью.
💬 PR-атаки. Атакующие продолжают вести публичные телеграм‑каналы, в которых регулярно публикуют данные, даже если фактический ущерб компании был минимален или инфраструктура восстановлена еще до публикации. Такая активность создает дополнительное давление на организацию и вредит ее репутации.
🥷 Проникновение через подрядчиков. Число атак через подрядчиков существенно выросло. По данным BI.ZONE DFIR, в 2025 году около 30% всех инцидентов начинались с компрометации компаний-подрядчиков, имеющих доступ к инфраструктуре клиента. Годом ранее доля таких атак составляла около 15%.

В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.


@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей

Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.

«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»

«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»


«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»

— генеральный директор Proton Энди Йен.

Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.

Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.

@Russian_OSINT

Читать полностью…
Subscribe to a channel