40517
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
😁 Заветный Photoshop на Linux без танцев с бубнами силами сообщества
Исследователь под ником PhialsBasement опубликовал революционные исправления для слоя совместимости Wine/Proton, которые позволяют устанавливать и использовать лицензионный пакет Adobe Creative Cloud в операционных системах Linux. Речь идёт об установке и использовании продуктов Photoshop 2021 и 2025 в Linux-cреде. Ранее инсталляция была невозможна из-за некорректной реализации в Wine компонентов MSHTML и MSXML3, которые используются установщиком Adobe Creative Cloud для отрисовки веб-интерфейса и обработки XML-данных.
PhialsBasement устранил ошибки установщика Creative Cloud, однако пользователям пока придется мириться с техническими ограничениями, например, с проблемами при перетаскивании файлов (drag-and-drop).
Данное решение требует ручной настройки через Steam или терминал, но фактически ломает многолетний барьер несовместимости профессионального софта на Linux.
Подробнее:
https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/
https://www.reddit.com/r/linux_gaming/comments/1qgybfy/update_on_the_adobe_cc_installers_patch_now_the/
✋ @Russian_OSINT
💻В РФ появится группа по борьбе с незаконным использованием дипфейков
Глава Минцифры РФ Максут Шадаев приказал создать рабочую группу по вопросам противодействия противоправному использованию дипфейков.
Создать при Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации межведомственную рабочую группу по вопросу противодействия противоправному использованию технологий типа «Дипфейк» (далее – Рабочая группа).
...секретарем - врио директора департамента обеспечения кибербезопасности министерства Евгений Хасин. Также в состав вошли директор департамента Минцифры Екатерина Ларина, советник управления президента Марина Родимцева, первый зампред конституционного комитета Совфеда Артем Шейкин, глава комитета Госдумы по информполитике Сергей Боярский, представители МИДа, Совета безопасности, генштаба ВС РФ, МВД, Минюста, Следственного комитета, Роскомнадзора, эксперты ФСБ.
👀 Vxunderground отмечают удивительное: OSINT-исследователь под ником "Harrris0n" создал специальный мини-проект Firehound, взявшись за крайне трудоёмкую задачу, а именно выявление "ИИ-шлака" в магазине приложений Apple App Store.
🚰🚰🚰🚰 На момент написания поста было выявлено 198 iOS-приложений, которые в той или иной форме допускают ↔️ утечку пользовательских данных. Неудивительно, что лидирующие позиции занимают приложения, так или иначе связанные с ИИ — различные чат-боты и ИИ-помощники.
На первом месте по объёму утечек сейчас находится приложение «Chat & Ask AI by Codeway». Оно раскрыло информацию о 18 миллионах пользователей, включая:
🔻имя;
🔻адрес электронной почты;
🔻дату создания учётной записи;
🔻сообщения (отправленные, полученные, содержание и метаданные);
🔻голосовые чаты
Все сообщения, которые вы когда-либо отправляли через это приложение, остаются незащищенными.
Подумайте о том, в чем люди признаются искусственному интеллекту — проблемы с психическим здоровьем, трудности в отношениях, финансовые проблемы, медицинские вопросы, вещи, о которых вы никогда бы не рассказали другому человеку.
А теперь представьте, что все это связано с вашей электронной почтой и номером телефона и доступно любому.
Разработчики должны понести ответственность за такой уровень халатности.
Перед нами бесконечная чёрная дыра персональных данных. Речь идёт не только об именах и адресах электронной почты, но и о частных, интимных диалогах пользователей с ИИ-агентами.
Не могу не подчеркнуть: НЕ ДОВЕРЯЙТЕ VIBE КОДЕРАМ. НЕ ДЕЛАЙТЕ ЭТОГО. ИИ-КОД НЕБЕЗОПАСЕН. НЕ ДЕЛАЙТЕ ЭТОГО. ПРЕКРАТИТЕ ЭТО.
Это и есть 🤖«помойкоапокалипсис».
🌐 Безобидное приглашение в календарь стало оружием против Google Gemini
Исследовательская группа Лиада Элияху обнаружила критическую уязвимость в экосистеме Google, превращающую стандартное приглашение в календарь в ❗️вектор скрытой атаки. Если пользователь активировал Gemini и предоставил ему доступ к Google Calendar, то злоумышленник может отправить жертве стандартное приглашение на встречу.
В поле «Описание» он прячет текст, который выглядит правдоподобно как просьба пользователя, но по смыслу является вредоносной инструкцией для ИИ-помощника. В отчёте Miggo это описано как «спящая нагрузка», спрятанная в обычном приглашении, позволяющая обойти настройки приватности Google Calendar. Это не исполняемый код и не ссылка, а именно вредоносная текст-инструкция, рассчитанная на то, что ИИ-модель обработает её как указание к действию.
Никаких «кликов» не требуется. Достаточно, чтобы пользователь позже задал Gemini рутинный вопрос о расписании, например: «Свободен ли я в субботу?». Тогда Gemini, стремясь корректно ответить, подтягивает контекст событий календаря (в том числе их описания) и «натыкается» на заложенную инструкцию.
Gemini создаёт новое событие в календаре и помещает туда всю сводку, например, корпоративных встреч пользователя (названия, время, участники и прочие детали). Пользователь получает от Gemini безобидный ответ (например, «это свободный слот»), маскирующий фоновое создание события с выгрузкой чувствительной информации.
🎩 Таким образом хакеры потенциально могут узнать информацию о проектах, клиентах, переговорах, составе различных команд, руководстве.
🛡 Специалисты по безопасности Google подтвердили наличие уязвимости и устранили её после ответственного раскрытия информации исследователями.
✋ @Russian_OSINT
🤖 Безработица из-за ИИ и уничтожение человечества благодаря AGI
Учёный, профессор 👨🔬компьютерных наук, эксперт в сфере 💻кибербезопасности и ИИ Роман Ямпольский поделился своими тревожными мыслями в интервью относительно стремительного и бесконтрольного развития ИИ, поясняя, почему человечество может столкнуться с необратимыми последствиями в ближайшие годы.
📊Прогнозы от эксперта:
1️⃣ Изначально Ямпольский был убежден в реальности создания безопасного ИИ, но чем глубже он погружался в тему, тем больше приходил к выводу, что: «это не то, что мы на самом деле можем сделать». Он убежден, что лидирующие ИИ-компании не научились делать модели безопасными или контролируемыми в должной степени. Текущий план безопасности ведущих лабораторий звучит как: «Мы разберемся по ходу дела» или «ИИ поможет нам контролировать более мощный ИИ». Ямпольский называет этот подход «настоящим безумием».
2️⃣ Опираясь на мнения руководителей ведущих лабораторий, Ямпольский называет 2028-2029 год вероятным временем появления AGI, способного выполнять когнитивные задачи на уровне человека.
3️⃣ Повсеместная безработица. Речь идет не о 10% безработицы из-за автоматизации и ИИ, а о реальных, по его мнению, 99%. В мире, где физический и когнитивный труд выполняются машинами практически бесплатно — найм людей не будет иметь никакого экономического смысла. Компании активно внедряют ИИ исключительно ради 👹прибыли инвесторов, игнорируя опасные социальные последствия.
4️⃣ ✋Иллюзия переквалификации. По мнению эксперта, концепция «переучивания» или идея «создания новых творческих профессий» не сработает. Советы вроде «учись кодить» не будут иметь смысла в ближайшие годы, так как ИИ будет писать код лучше. Даже новая профессия «промпт-инженер», по его мнению, обречена, так как ИИ сам будет составлять более грамотные промпты для другого ИИ. Корпорациям выгодно поддерживать иллюзию, что профессии просто трансформируются и ИИ якобы не сможет полностью заменить человека.
5️⃣ 👷♂️Физический труд продержится чуть дольше умственного, но ненамного. Эксперт прогнозирует массовое внедрение гуманоидных роботов (способных, например, работать сантехниками) к 2030 году.
6️⃣ На аргумент о том, что крупные компании имеют моральные обязательства перед человечеством, Ямпольский отвечает жестко:
«Единственное их обязательство — делать деньги для инвесторов. У них нет никаких моральных или этических обязательств».
Подводим итоги года и делимся планами: встреча с командой UserGate
Приглашаем вас на открытую онлайн-встречу с руководителями продуктовых направлений UserGate.
В программе:
➜ Итоги и планы по продуктам и направлениям
Что удалось в 2025 году и какие обновления ждут uNGFW, uSIEM, uWAF, uClient, uFactor и uAcademy в 2026-м
➜ Тренды в ИБ на 2026 год
На что стоит обратить внимание в динамично меняющемся ландшафте киберугроз
➜ Ответы на ваши вопросы
Задавайте вопросы заранее или в чате — обсудим всё, что вам интересно
➜ Подарки участникам
Подготовили 10 призов для зрителей эфира. Их получат авторы лучшего вопроса по каждому из продуктов, трое победителей квиза, а также... Узнаете на встрече ;)
Спикеры: руководители продуктовых направлений UserGate
Когда: 22 января 2026 года, 10:00 (МСК)
Приходите, будет интересно!
Зарегистрироваться
🇺🇸 Кибератаки США помогли обесточить Каракас ради захвата Николаса Мадуро
Если верить NYT, то успех операции «Абсолютная решимость» по захвату Мадуро стал одной из самых ярких публичных демонстраций наступательных кибервозможностей, которыми располагает Киберкомандование США.
По словам источников, американские 👺военные специалисты дистанционно отключили электричество в определенных районах Каракаса и подавили работу радиолокационных станций ПВО, позволив вертолетам скрытно войти в воздушное пространство страны. Инцидент наглядно продемонстрировал способность Вашингтона применять наступательное кибервооружение с хирургической точностью для реализации тактических задач. Вероятно, кибератаки были синхронизированы с кинетическими ударами или диверсией, чтобы гарантировать отключение света.
Якобы восстановить электроснабжение удалось в большинстве жилых районов столицы всего через несколько минут после решения военных задач, дабы не создавать "неудобства" для гражданского населения, тогда как район военной базы оставался обесточенным до 36 часов.
Детали кибероперации станут темой обсуждения на слушаниях в Сенате, где выступит генерал-лейтенант Джошуа М. Радд, которому пророчат пост главы Киберкомандования США и Агентства национальной безопасности.
Комментируя итоги рейда, Дональд Трамп заявил прессе, что «было темно, огни Каракаса погасли из-за определенного нашего мастерства, которым мы обладаем, было темно, и это было смертельно», возможно, намекая на работу 🎩военных хакеров.
❗️ Предстоящее назначение Радда свидетельствует о намерении Белого дома и дальше использовать агрессивные цифровые инструменты как неотъемлемую часть современной военной доктрины США.
🕵️Радд не является классическим «киберразведчиком». Его карьера связана преимущественно со спецоперациями и объединённым командованием. По мнению экспертов, его главный козырь это богатый опыт в Индо-Тихоокеанском регионе, где он занимал пост заместителя командующего США.
👆На перспективу именно этот регион рассматривается как ключевой театр противостояния с 🇨🇳Китаем.
✋ @Russian_OSINT
🇷🇺 В РФ может появиться оперативный штаб по противодействию интернет-мошенничеству
Как сообщает ТАСС, правительство РФ формирует оперативный штаб с целью организации совместной работы по противодействию интернет-мошенничеству. Ключевой идеей его создания является объединение усилий государства, цифровых платформ и финансового сектора для более эффективной защиты граждан от мошенников.
В его состав войдут представители ключевых федеральных ведомств, Банка России, кредитных организаций, операторов связи и цифровых платформ, уточнил вице-премьер - руководитель аппарата правительства РФ
🇷🇺 Отсутствие IMEI в договоре на сим-карту предложено считать преступлением для иностранных граждан или лиц без гражданства
Как пишут Ведомости, Минцифры предложило ввести уголовную ответственность за отсутствие уникальных идентификационных номеров мобильных устройств (IMEI-номеров) в договорах оказания услуг связи для иностранных граждан или лиц без гражданства.
Это следует из проекта федерального закона о внесении изменений в УК и УПК РФ, входящего в пакет из 20 мер противодействия преступлениям с использованием информационно-коммуникационных технологий (есть в распоряжении «Ведомостей»).
✋Штраф или лишение свободы будет грозить тем, кто нанес ущерб свыше 5 млн рублей.
🔒 Атака вируса-вымогателя на бельгийскую больницу AZ Monica привела к отключению серверов и переносу около 70 операций
Cтало известно, что IT-инфраструктура крупной больничной сети AZ Monica в Антверпене подверглась критической атаке хакеров, которые использовали шифровальщика для парализации инфраструктуры. Генеральный директор Герт Смитс отдал распоряжение об отключении всех серверных мощностей для предотвращения утечки конфиденциальных данных. Также в результате кибератаки было перенесено 70 плановых операций, а также пришлось экстренно перевезти 7 тяжелых пациентов в соседние больницы. Прокуратура Антверпена совместно с подразделением по борьбе с киберпреступностью Федеральной полиции инициировала расследование инцидента, однако требования о выплате выкупа от злоумышленников на данный момент не поступали.
По словам директора по уходу за пациентами Дорин Дилс, с пострадавшими пациентами свяжутся для назначения новых дат. Кроме того, временно невозможно проведение многих обследований.
«Практически все процессы организованы в цифровом формате»
🤖В Instagram* дискредитируют знаменитостей с помощью ИИ, фабрикуя сексуальные фотоматериалы
Как сообщает 404media, начиная с декабря 2025 года в Instagram начали массово появляться сфабрикованные ИИ-изображения и рилсы интимного характера с участием таких знаменитостей, как Леброн Джеймс, Дуэйн «Скала» Джонсон и даже Николас Мадуро.
Злоумышленники используют генеративные ИИ-модели для создания пугающе реалистичных сцен в формате «до и после», где виртуальные девушки изображены в одной постели с реальными медийными персонами или политиками. Целью мошеннической схемы является перенаправление трафика на платформу Fanvue, где поддельные инфлюенсеры продают доступ к ню-контенту.
Наткнувшиеся на подобные видео пользователи из любопытства переходят в профиль ИИ-инфлюенсера, чтобы проверить описание («био») и узнать, есть ли у нее/него сторонний аккаунт с дополнительным контентом. В описании профиля они не найдут упоминаний о том, что инфлюенсер сгенерирован ИИ, зато обнаружат ссылку на Fanvue — конкурента OnlyFans с более либеральной политикой в отношении контента, созданного ИИ. Уже на платформе Fanvue аккаунты указывают, что контент «сгенерирован или улучшен c помощью ИИ», и нужно оплатить доступ к обнаженным изображениям и видео.
🎣Стоит отметить, что вместо «серых» платформ злоумышленники могут использовать каскадную переадресацию (джампинг через сайты-прокладки в 2-3 клика), чтобы обходить защитные фильтры соцсети и приводить жертву на фишинговые ресурсы или сайты с вредоносным ПО.
👆Отдельные публикации в виде рилсов набирают 7,7 млн и даже 14,5 млн просмотров, демонстрируя неспособность или нежелание компании Meta взять под контроль распространение контента, созданного ИИ.
🇻🇪🇺🇸Примечательно, что ИИ также применяется для дискредитации главы государства — президента Венесуэлы Мадуро, вскоре после новостей о его задержании Соединенными Штатами.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
На прошлой неделе миллионы мышей Logitech лишились возможности запускать пользовательские скрипты после того, как один из облачных серверов компании вышел из строя, как оказалось, в виду оплошности разработчиков.
Накануне сбоя у компании истёк Apple Developer Certificate и его попросту забыли продлить.
В итоге на macOS по всему миру перестало запускаться приложение Options+ и G HUB, а также перестали работать пользовательские настройки у мышей MX Master и клавиатур.
Новые MX Master 3S и MX Master 4 можно сказать окирпичились.
Основные симптомы у большинства пользователей на Mac проявлялись в бесконечной загрузки приложения Logitech, в некоторых случаях зависшее Options+ оставалось в фоновом режиме, вызывая перегрев ноутбуков и ускоренный разряд аккумулятора.
В Logitech официально подтвердили проблему, заверили подготовить и выпустить исправления в ближайшее время.
Пока юзеры учились управлять компьютером при помощи одной клавиатуры, многие задавались другим вопросом - избыточной функциональности приложения Logi Options+, которое требует постоянного активного Интернет-соединения для реализации расширенного набора возможностей.
При этом без установленного Options+ значительная часть функционала современной премиальной периферии Logitech (в частности, кастомизация кнопок, жестовые команды, продвинутые настройки прокрутки и профили под разные приложения) становится недоступной.
🍏Apple и 🌐Google попробуют реанимировать Siri мощностями Gemini
Техгиганты Google и Apple заключили многолетнее стратегическое соглашение по интеграции больших языковых моделей Gemini в следующую версию голосового помощника Siri. Корпорация из Купертино переводит свои модели на архитектуру Google Cloud для обеспечения работы обновленных функций Apple Intelligence и устранения критического отставания от конкурентов.
После тщательного анализа руководство Apple признало, что технологии Google обеспечивают «наиболее способный фундамент» для базовых моделей Apple, и подтвердило выход более персонализированной версии Siri уже в текущем году. По заверению Apple, компания гарантирует сохранность данных за счет их обработки непосредственно на устройствах и в защищенном контуре Private Cloud Compute.
✋ @Russian_OSINT
🇨🇳Пекин инициировал расследование покупки ИИ-стартапа Manus компанией Meta* за $2,5 миллиарда
Министерство коммерции КНР 8 января 2026 года объявило о начале всесторонней проверки законности приобретения американской корпорацией Meta сингапурского стартапа Manus [1,2,3,4]. Сумма сделки по поглощению Manus оценивается рыночными экспертами в диапазоне от $2 миллиардов до $2,5 миллиарда. Официальный представитель Министерства коммерции КНР Хэ Ядун на пресс-брифинге подчеркнул необходимость строгого соблюдения национальных правил экспортного контроля и процедур передачи технологий за рубеж.
🕵️Китайские регуляторы намерены детально изучить процесс трансфера интеллектуальной собственности компании Butterfly Effect, которая лишь недавно перенесла операционную деятельность из Пекина в 🇸🇬Сингапур под брендом Manus. Основатели проекта Сяо Хун и Цзи Ичао передислоцировали ключевой персонал и разработки в другую юрисдикцию в 2025 году ради доступа к венчурному капиталу Кремниевой долины и обхода санкционных барьеров. Так, по некоторым данным, топ-менеджмент компании уволил большую часть персонала в Китае и перевез в Сингапур только 40 ключевых технических специалистов (ядро команды), чтобы минимизировать юридические риски перед сделкой с американской стороной.
Власти КНР опасаются создания опасного прецедента бесконтрольного вывоза стратегически важных ИИ-технологий через формальную смену штаб-квартиры юридического лица.
🤖 Стоит отметить, что разработанные командой Manus автономные ИИ-агенты демонстрируют выдающиеся способности в самостоятельном написании программного кода и проведении глубоких рыночных исследований. Отраслевые эксперты ранее называли Manus «ещё одним DeepSeek», отмечая его способность выполнять сложные агентские задачи (написание кода, анализ акций).
Юридические консультанты предупреждают о рисках уголовной ответственности для менеджмента в случае подтверждения факта несанкционированного экспорта технологий двойного назначения без соответствующей государственной лицензии. Ряд аналитиков считает, что этот кейс является недвусмысленным намёком для других китайский стартапов, задумывающихся о переводе штаб‑квартиры в Сингапур для обхода регулирования.
🎖 Обеспокоенность китайских регуляторов также вызывают возможные риски, связанные с угрозой национальной безопасности и потерей контроля над стратегическими активами в том случае, если актив будет передан американскому техногиганту.
📊В начале 2023 года стартап Manus оценивался всего в $14 млн. Компания достигла показателя в $100 млн годовой регулярной выручки (ARR) всего через восемь месяцев после запуска продукта, что делает её одним из самых быстрорастущих стартапов в истории.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
✋ @Russian_OSINT
🇪🇺В Евросоюзе запускают платформу для децентрализованного отслеживания уязвимостей
Люксембургский центр реагирования на компьютерные инциденты (CIRCL) официально запустил базу данных Global Cybersecurity Vulnerability Enumeration (GCVE), db.gcve.eu. Утверждается, что исследователи и вендоры смогут назначать идентификаторы уязвимостей автономно, не ожидая длительного одобрения центральным регулятором, а открытый API обеспечит бесшовную интеграцию данных в существующие системы управления рисками и инструменты контроля соответствия (compliance). Программное обеспечение платформы распространяется под открытой лицензией AGPLv3.
Система агрегирует и коррелирует информацию об уязвимостях из более чем тридцати независимых источников, включая американские NVD и CISA, китайскую CNVD, репозитории GitHub и бюллетени безопасности таких вендоров, как Microsoft и Siemens.
Эксперты акцентируют внимание на том, что новая система должна стремиться к совместимости с американскими стандартами во избежание рассинхронизации данных при отслеживании CVE. Руководитель отдела киберразведки компании Talion Натали Пейдж отметила, что «диверсификация программы CVE означает, что мир больше не зависит исключительно от одного органа для оценки и раскрытия информации».
Ключевым триггером стали события апреля 2025 года, когда финансирование американской программы CVE было временно приостановлено. Это показало всему миру, что глобальная безопасность критически зависит от бюджетных решений одной страны (США). GCVE создана как «страховочный трос», гарантирующий, что база уязвимостей продолжит обновляться даже при полном коллапсе американской инфраструктуры.
✋ @Russian_OSINT
🇬🇧Великобритания и 🇨🇳Китай создают специальную площадку (форум) для обсуждения киберинцидентов, чтобы снизить напряжённость между двумя странами
Как пишет Bloomberg, британские и китайские представители в сфере безопасности создали форум для обсуждения кибератак после серии обвинений во взломах, которые ухудшили отношения между двумя странами. Cформирован так называемый «Кибердиалог» для представителей органов безопасности.
Об этом сообщили источники на условиях анонимности, поскольку соглашение пока не обнародовано.
По словам источников, соглашение направлено на улучшение взаимодействия, возможность закрытого обсуждения мер сдерживания и предотвращение эскалации. Впервые у Великобритании и Китая появился единый механизм для обсуждения киберинцидентов на высоком уровне.
Решение якобы принималось накануне обсуждений правительства Великобритании о том, стоит ли одобрять запрос Китая на строительство крупного посольского комплекса в столице.
Правительство Великобритании отказалось комментировать вопросы безопасности.
Источники выразили мнение, что данный форум — первый механизм такого рода между Китаем и какой-либо другой страной, и назвали его важным шагом к улучшению дипломатических отношений между двумя государствами.
✋ @Russian_OSINT
🤖😐
Дополнительный барьер создают сервисы для автоматизации отбора кандидатов. Они отклоняют около 75% резюме в мире. Специалисты по подбору персонала, в свою очередь, тратят 6–8 секунд на «сканирование» информации о соискателе, говорит карьерный консультант Дарья Васянина.
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи сообщают об обнаружении еще одного набора из 17 вредоносных расширений для Chrome, Firefox и Edge, связанных с кампанией GhostPoster, которые в общей сложности были установлены 840 000 раз.
Впервые задетектить GhostPoster удалось Koi Security в декабре. Тогда расширения со скрытым вредоносным JavaScript-кодом в изображениях своих логотипов отслеживали активность браузера и внедряли бэкдор.
Он загружал сильно обфусцированную полезную нагрузку из внешнего ресурса, которая следила за активностью жертвы в интернете, перехватывая партнерские ссылки на крупных платформах электронной коммерции и внедряя невидимые iframe для мошенничества с рекламой и кликами.
В свою очередь, исследователи LayerX в новом отчете указывают на то, что кампания продолжается несмотря на раскрытие и включает следующие популярные расширения:
- Google Translate in Right Click (522 398 установок),
- Translate Selected Text with Google (159 645),
- Ads Block Ultimate (48 078),
- Floating Player – PiP Mode (40 824),
- Convert Everything (17 171),
- Youtube Download (11 458),
- One Key Translate (10 785),
- AdBlocker (10 155),
- Save Image to Pinterest on Right Click (6517),
- Instagram Downloader (3807) и другие.
По словам исследователей, кампания изначально охватывала Microsoft Edge, а затем уже распространилась на Firefox и Chrome.
Причем, согласно наблюдениям LayerX, некоторые из вышеупомянутых присутствуют в магазинах расширений для браузеров еще с 2020 года, что свидетельствует об их успешной и долгосрочной работе.
Несмотря на то, что возможности обхода защиты и алгоритм действий после активации в основном остались такими же, как и ранее описанные компанией Koi, LayerX выявила более продвинутый вариант в расширении Instagram Downloader.
Разница заключается в перемещении логики подготовки вредоносного кода в фоновый скрипт расширения и использовании в качестве скрытого контейнера для полезной нагрузки файла изображения, а не только значка.
Во время выполнения фоновый скрипт сканирует исходные байты изображения на наличие определенного разделителя (>>>>), извлекает и сохраняет скрытые данные в локальном хранилище расширения, а затем декодирует их в Base64 и выполняет как JavaScript.
Анализируя новейший вариант GhostPoster, LayerX констатирует: этот поэтапный процесс выполнения демонстрирует явную эволюцию в сторону более длительного периода бездействия, модульности и устойчивости как к статическим, так и к поведенческим механизмам обнаружения.
К настоящему времени вредоносные расширения были удалены из магазинов расширений Mozilla и Microsoft, Google тоже из пофиксила в Chrome Web Store.
Однако пользователи, успевшие установить их в свои браузеры до этого, по-прежнему подвергаются риску компрометации.
👁 РКН будет фильтровать трафик с помощью машинного обучения и бороться с VPN
Как пишет Forbes, Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. Из денег налогоплательщиков выделят 2,27 млрд рублей на реализацию этих целей.
Как считают эксперты, с помощью таких инструментов РКН может эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.
С 2025 года федеральные ведомства обязаны отчитываться по проектам, связанным с внедрением ИИ-технологий, поэтому их добавление в программу цифровой трансформации «не удивляет», замечает источник, близкий к аппарату вице-премьера Дмитрия Григоренко. С другой стороны, РКН может хотеть находить запрещенный контент с помощью технологий машинного обучения, а еще лучше — выявлять VPN-сервисы, добавил он.
👀🇷🇺Реестр "злостных" неплательщиков алиментов
Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.
🤖 Цифровая армия McKinsey из 25 000 автономных ИИ-агентов может поменять парадигму глобального консалтинга
Генеральный директор McKinsey & Company Боб Стернфелс на выставке CES в Лас-Вегасе рассказал про новый тренд, когда расширение штата компании будет происходить за счет интеграции 25 000 умных ИИ-агентов.
Глава фирмы озвучил амбициозную стратегию обеспечить каждого из 40 000 специалистов виртуальным напарником в течение следующих полутора лет для кратного повышения эффективности.
🤖 Внедряемые ИИ-решения функционируют как продвинутые виртуальные ассистенты и способны самостоятельно декомпозировать проблемы, планировать действия и выполнять задачи без прямых подсказок пользователя.
Стернфелс заявил о смене традиционной бизнес-модели организации и постепенном отказе от классической схемы оплаты за услуги. McKinsey переориентируется на создание совместных с клиентами бизнес-кейсов с разделением ответственности за достижение конкретных результатов.
✋ @Russian_OSINT
👻 Новость о якобы взломе MAX является фейком
Информация из анонимного источника о якобы взломе национального мессенджера Max является недостоверной.
Как сообщают специалисты центра безопасности Мах, они проверили сообщение и отмечают, что платформа не использует зарубежные сервисы хранения данных, в том числе от Amazon, и все данные нацмессенджера хранятся только на российских серверах.
Кроме того, Мах не использует метод хэширования паролей Bcrypt, анализ логов не выявил подозрительной активности, а также обращения в программу BugBounty Мах по данному вопросу также отсутствуют.
"Мах не хранит данные в указанном в сообщении формате, в мессенджере нет данных о локации, дате рождения, почте пользователя, ИНН, СНИЛС и так далее. Также в Мах нет username и "уровней аккаунта", поскольку мессенджер не маркирует пользователей по "уровням"
Хочу уточнить, что мой предыдущий пост, касающийся якобы существующей базы данных был ошибочным — такой базы не существует. Дополнительная проверка других потенциально критических уязвимостей также не выявила никаких результатов. Взлома не было. Я продолжаю с большим уважением и интересом следить за развитием государственного мессенджера MAX. Благодарю за понимание.
UPD: Честно говоря, меня удивила столь бурная реакция со стороны телеграм-каналов. Если быть объективным, упоминание RCE само по себе должно было однозначно указывать на фальсификацию. Желаю всем хорошего дня.
Нас всех тотально надурили [отредактировано цензурно]
🇷🇺 Как пишет РБК, группа «Астра» ведет переговоры с «Лабораторией Касперского» о покупке контрольного пакета в разработчике «МоегоОфиса» — компании НОТ.
💸 Актив может дополнить экосистему «Астры», но в его развитие придется вложить много средств и времени, отмечают эксперты.
✋ @Russian_OSINT
🇹🇼Тайвань выдал ордер на арест главы 📱OnePlus
Прокуратура района Шилинь (Тайвань) выдала ордер на арест генерального директора OnePlus Пита Лау. Компанию OnePlus обвиняют в незаконном найме более 70 инженеров на территории острова начиная с 2014 года.
Обвинения также предъявлены двум гражданам Тайваня, работавшим на Лау. В основе судебных претензий лежит законодательный запрет для китайских компаний на учреждение локальных представительств и наем тайваньских специалистов без получения официального правительственного разрешения.
👆OnePlus cообщила, что операционная деятельность компании продолжается в штатном режиме и ситуация с обвинениями никак на нее не повлияла.
✋ @Russian_OSINT
🇩🇪👮DE-CIX во Франкфурте-на-Майне может стать глобальным центром киберслежки?
Федеральное правительство Германии инициирует реформу разведывательного законодательства для установления расширенного контроля над трафиком узла DE-CIX во Франкфурте-на-Майне [1,2].
Узел DE-CIX является одной из ключевых точек глобального обмена данными, через который проходят информационные потоки провайдеров и операторов связи со всего мира. БНД может получить право сохранять до 30% проходящего через узел трафика, включая содержимое переписки и медиафайлы, сроком на 6 месяцев для последующего 📂 ретроспективного анализа.
1️⃣ Принципиальное отличие нововведений от практики предыдущих десятилетий заключается в смене технологической парадигмы с выборочного мониторинга на массовое накопление данных. Ранее БНД действовала в жестких рамках: спецслужба могла сканировать потоки в реальном времени, выхватывая информацию только по заранее утвержденным «селекторам» (ключевым словам или адресам), а нерелевантные данные подлежали немедленному удалению. Текущий проект реформы легализует принцип «сохрани сейчас, изучи потом».
2️⃣ Вторым критическим новшеством становится разрешение на применение методов Computer Network Exploitation (CNE), дающее право проникать в IT-системы технологических гигантов уровня Google, Meta или X при отказе последних от добровольного сотрудничества. География подобных операций перестает ограничиваться зарубежными целями, так как документ предусматривает возможность проведения киберопераций внутри Германии для защиты от потенциальных киберугроз.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴☠️экстремистская.
Законопроект существенно ослабляет защиту конфиденциальности прессы и разрешает прямую слежку за сотрудниками СМИ из так называемых "авторитарных государств" на основании подозрений в их работе на иностранные разведки.
Сторонники реформы в ведомстве канцлера называют это необходимой модернизацией и ссылаются на опыт Франции и Великобритании с их практикой длительного хранения данных. Критики законопроекта и профильные специалисты предупреждают о рисках превращения массового перехвата информации в постоянный фоновый процесс и окончательной утрате цифровой приватности в Европе.
👆Как отмечают общественные организации, для обычного пользователя эти изменения могут означать фактическое размывание понятия цифровой тайны при использовании европейских маршрутов передачи данных.
🎩Личная переписка, финансовые транзакции или рабочие документы могут быть законно сохранены на серверах разведки не потому, что вы подозреваемый, а просто потому, что ваши пакеты данных попали в ту самую 👁 30-процентную выборку трафика.
✋ @Russian_OSINT
🇳🇱Атака с помощью USB-флешки на терминал в порту Антверпена обернулась семилетним сроком по делу о наркотрафике
Апелляционный суд Амстердама 9 января 2026 года вынес обвинительный приговор фигуранту дела «Mega Zenne», назначив ему совокупное наказание в виде семи лет лишения свободы за компьютерный взлом инфраструктуры портового терминала, контрабанду наркотиков и попытку вымогательства.
🥷 Следствие установило, что сговор с инсайдером помог преступнику физически внедрить вредоносное ПО через USB-накопитель в сеть терминала с целью создания бэкдора для удаленного управления системой.
Целью сложной технической операции было обеспечение персистентного удаленного доступа к логистическому ПО для скрытного сопровождения контрабандной партии кокаина весом 210 килограммов.
Технический арсенал преступной группы включал использование аппаратных кейлоггеров AirDrive и аренду облачных мощностей Amazon стоимостью €1 000 в неделю для брутфорса хешей паролей администратора.
Хакеру удалось обойти IDS, установить бэкдор и настроить SSH-туннелирование для управления процессами внутри сети терминала. В ходе атаки злоумышленники активно манипулировали данными в портовой системе Portbase и создавали поддельные транспортные ордера для легализации вывоза контейнера с контрабандой.
Ключевыми доказательствами вины послужили расшифрованные сообщения из криптомессенджеров SkyECC и EncroChat, в которых подробно обсуждались детали взлома и методы использования социальной инженерии.
✋ @Russian_OSINT
🇺🇸🎖 В полку ИИ-моделей прибыло!
Пит Хегсет объявил об интеграции Grok от xAI в системы Пентагона.
Инициатива открывает военному и гражданскому персоналу доступ к возможностям xAI на уровне безопасности Impact Level 5 (IL5), что позволяет безопасно обрабатывать контролируемую несекретную информацию (CUI) в рабочих процессах.
Ключевой фишкой для военных станет возможность анализа данных в режиме реального времени из X для оперативного принятия решений. Пентагон получит «решающее информационное преимущество».
По мнению критиков, игнорирование этических проблем ради скорости внедрения технологий указывает на приоритет боевой эффективности над репутационными издержками в новой стратегии Вашингтона.
Grok станет частью платформы GenAI[.]mil. Как уже сообщалось ранее, доступ получат около 3 миллионов военных и гражданских.
--------------------------
Если обратить внимание на свежий документ 📄"ARTIFICIAL-INTELLIGENCE-STRATEGY-FOR-THE-DEPARTMENT-OF-WAR.PDF", то в нем говорится о полной трансформации вооруженных сил в структуру с безусловным приоритетом искусственного интеллекта. Ссылаясь на Указ Президента Трампа № 14179, документ ставит цель сделать американских бойцов «более смертоносными и эффективными» за счет ускоренного внедрения коммерческих инноваций. Главная цель — закрепить глобальное доминирование США в сфере ИИ и превратить армию в силу, где алгоритмы являются основой всех операций.
Особо выделяются направления Swarm Forge для создания роев автономных дронов и Agent Network для управления боем с помощью ИИ-агентов. Проект Open Arsenal ставит задачу сократить цикл превращения данных технической разведки (TechINT) в готовые боевые возможности с нескольких лет до нескольких часов.
Вводится принцип «сурового реализма» вместо «утопического идеализма». Запрещено использование моделей с настройками DEI (разнообразие, равенство и инклюзивность) или цензурой, искажающей объективность.
Финансирование обеспечивается в рамках пакета с официальным названием «Один большой прекрасный закон» One Big Beautiful Bill. Планируется масштабное расширение вычислительной инфраструктуры и создание защищенных дата-центров в партнерстве с частным сектором.
✋ @Russian_OSINT
Реакция Telegram в X по поводу вчерашней новости.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Пожалуй, начинаем наступивший 2026 с вечно льющегося BreachForums, последняя иттерация которого вновь была слита в виде таблицы базы данных его пользователей, которая включает сведения в отношении более чем 672 000 учетный записей.
9 января 2026 года, на сайте группировки ShinyHunters появилось сообщение об утечке базы данных, содержащей все записи пользователей
BreachForums, который пришел на место тогдашнему RaidForums после его нейтрализации силовиками в феврале 2022 года.
Впоследствии BreachForums неоднократно перезапускался под новыми доменами после продолжающейся серии утечек его базы данных, что многих наводило на мысль о причастности спецслужб к его функционированию, можно сказать, под прикрытием.
Очередной пролив был опубликован в качестве 7Zip-архива под названием breachedforum.7z, который включал три файла со следующими названиями: shinyhunte.rs-the-story-of-james.txt, databoose.sql и breachedforum-pgp-key.txt.asc.
При этом сами хакеры из ShinyHunters официально заявляют, что не имеют никакого отношения к сайту, с которого распространяется этот архив.
Первый файл, breachedforum-pgp-key.txt.asc, содержит закрытый ключ PGP, созданный 25 июля 2023 года, который используется BreachForums для подписи официальных сообщений от администраторов.
Однако он был защищен парольной фразой и его невозможно использовать. Правда, позже пароль опубликовали, он оказался легитимным.
Второй, ataboose.sql, представляет собой таблицу базы данных пользователей MyBB (mybb_users), содержащую сотни тысяч записей о пользователях, включая отображаемые имена пользователей, даты регистрации, IP-адреса и другую внутреннюю информацию.
Анализ таблицы показывает, что большинство IP-адресов соответствуют локальному IP-адресу (0x7F000009/127.0.0.9), поэтому они малополезны, однако другая часть записей соответствуют общедоступным IP-адресам и весьма интересна.
Последняя дата регистрации пользователей в слитой базе данных - 11 августа 2025 года, то есть в тот же день, когда был закрыт предыдущий форум BreachForums по адресу breachforums[.]hn.
Закрытие форума последовало за арестом некоторых из его предполагаемых операторов.
Причем в тот же день участники банды вымогателей ShinyHunters опубликовали сообщение в Telegram-канале Scattered Lapsus$ Hunters с предупреждением о том, что форум является ловушкой правоохранительных органов.
Администрация BreachForums опровергла эти обвинения.
Домен breachforums[.]hn был впоследствии изъят силовиками в октябре 2025 года после того, как он был перепрофилирован для вымогательства у компаний, пострадавших от атак, связанных с Salesforce, которые провернули ShinyHunters.
Нынешний администратор BreachForums подтвердил факт нового взлома, заявив, что резервная копия таблицы базы данных пользователей MyBB была временно размещена в незащищенной папке.
При этом данные, о которых идёт речь, получены в результате утечки старой таблицы пользователей, произошедшей в августе 2025 года, в период восстановления/возврата BreachForums из домена .hn.
Как отмечается, в процессе восстановления таблица пользователей и ключ PGP форума были временно сохранены в незащищенной папке на очень короткий период времени и были единоразово эксфильтрованы.
Совпадение? Ответ вы и сами знаете.
Так или иначе для некоторых Новый год точно начнется с новых знакомств и неожиданных гостей.
Так что будем посмотреть.