russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

Государственная Дума приняла в первом чтении второй пакет мер, направленных на противодействие кибермошенничеству

Документ включает около 20 инициатив, в том числе:


➡️Единый реестр IMEI
Номер телефона будет привязан к конкретному устройству, дубликаты SIM-карт станут неработоспособными в чужих телефонах.


➡️Детские SIM-карты
Родители смогут ограничивать доступ к нежелательному контенту и снижать риски вовлечения детей в мошеннические схемы.

➡️Ограничение на номера и карты
Не более 10 абонентских номеров и не более 20 банковских карт (до 5 в одном банке) на физическое лицо.

➡️Защита аккаунта на Госуслугах
Восстановление доступа только через МФЦ, банки, биометрию или доверенные способы.


➡️Голосовой антифрод и реестр ГИС «Антифрод»
Операторы смогут применять ИИ для выявления подозрительных звонков и блокировать мошеннические номера, а также незамедлительно обмениваться значимой информацией.

➡️Внесудебная блокировка фишинговых сайтов
Запрет распространения обманных ресурсов и ускоренная блокировка.

🫡Подписаться на Киберполицию России

📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал

Читать полностью…

Russian OSINT

🎩Исследователь додумался поставить 🦀ClawdBot на очки RayBan от Meta*.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 ГИБДД пыталась оштрафовать "Рободоставку" на 300 тыс. рублей за действия робота

"Рободоставка" с этим не согласилась и подала жалобу суд с требованием отмены штрафа. Суд решение о штрафе отменил, отметив, что 🤖робот-доставщик не является транспортным средством. Кроме того, объективных признаков угрозы безопасности дорожного движения не имелось.

— пишет ТАСС.

🤖Киберпанк, который мы заслужили.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Ряд мессенджеров, в том числе Telegram, по-прежнему не исполняет законодательство РФ, поэтому продолжится введение ограничений, сообщил Роскомнадзор.

Ведомство отмечает, что открыто для работы с любыми отечественными и иностранными интернет-ресурсами, но при условии уважения к России и ее гражданам.

Подпишись на ТАСС в Max

Читать полностью…

Russian OSINT

▪️▪️▪️Роскомнадзор начнет ограничение работы 📲 Telegram.

Власти приняли решение начать работу по замедлению работы мессенджера Telegram в России, рассказали РБК источник в индустрии информационных технологий и два источника в профильных ведомствах.

По словам двух источников, Роскомнадзор планирует начать принимать меры по частичному ограничению работы сервиса во вторник 10 февраля. Еще один источник РБК добавил, что меры по замедлению Telegram уже принимаются.

пишет РБК.

--------------------------
📊 Акции 👻 📲 VK выросли на 1,78% на Мосбирже на фоне сообщения о замедлении Telegram в России.

--------------------------
❗️Telegram грозят штрафы до 64 миллионов рублей по 8 административным протоколам, следует из материалов, которые есть у РИА Новости.

--------------------------
На заседаниях комитета или вне заседаний комитета мы не обсуждали тему блокировки Telegram. Ждем заявления Роскомнадзора, который, я уверен, должен объяснить, что происходит с мессенджером Telegram в данный момент. Не думаю, что это блокировка. Наверное, я последний, кто так не думает. Слишком много сил, времени и денег вложено в развитие этого мессенджера и в развитие контактов между гражданами России именно через этот инструмент. Посмотрим, ждем официальных заявлений Роскомнадзора.

Евгений Попов.

@Russian_OSINT

Читать полностью…

Russian OSINT

👺Фейковый сайт популярного архиватора 7-Zip создаёт из пользовательских компьютеров армию прокси-ботов

Как пишет Malwarebytes, один из сборщиков ПК недавно обратился к сообществу r/pcmasterrace на Reddit в состоянии паники, осознав, что загрузил 🦠троянизированный установщик 7-Zip с поддельного ресурса. Следуя видеоинструкции на 📲 YouTube, пользователь скачал архиватор с сайта ↔️ 7zip[.]com, не зная, что легитимный проект размещается исключительно на домене 7-zip.org.

В своем сообщении пользователь описал, как установил файл сначала на ноутбук, а затем перенес его через USB-накопитель на только что собранный настольный компьютер. Столкнувшись с повторяющимися ошибками несовместимости 32-битных и 64-битных версий, он в конечном итоге отказался от установщика в пользу стандартного решения Windows.

Спустя почти две недели Microsoft Defender выдал оповещение о типовом обнаружении угрозы в системе: 🦠Trojan:Win32/Malgent!MSR.


Установщик подписан цифровой подписью Authenticode с использованием ныне отозванного сертификата, выданного компании Jozeal Network Technology Co., Limited, что придает ему видимость легитимности. В процессе установки развертывается модифицированная сборка 7zfm.exe, которая работает штатно, снижая подозрения пользователя. Параллельно в систему скрытно внедряются три дополнительных компонента:

❗️ Uphero.exe — диспетчер служб и загрузчик обновлений;
❗️ hero.exe — основная прокси-нагрузка (написана на Go);
❗️ hero.dll — вспомогательная библиотека.

Компоненты записываются в директорию C:\Windows\SysWOW64\hero\, которая редко подвергается ручной проверке пользователями. Также был выявлен независимый канал обновлений по адресу update.7zip[.]com/version/win-service/1.0.0.2/Uphero.exe.zip, что указывает на возможность обновления вредоносной нагрузки независимо от самого установщика.

🥷 Зараженное устройство скрытно включается в сеть резидентных прокси, позволяя третьим лицам арендовать IP-адрес жертвы для анонимизации трафика (часто в целях мошенничества, сбора данных или рекламных накруток).

--------------------------

🤔Примечательно, что даже сейчас свежие установщики на домене .com не вызывают какого-либо подозрения на VT, выдавая нулевой результат. Тем не менее, ресерчеры бьют тревогу и предоставляют отчеты по детектированию вредоносной активности:

😘https://blog.lukeacha.com/2026/01/beware-of-fake-7zip-installer-upstage.html
😘https://x.com/s1dhy/status/2014695037934739565
😘https://x.com/andrewdanis/status/2012366129746911396
😘https://www.virustotal.com/gui/file/408a89bc9966e76f3a192ecbf47b36fdc8ddaa4067aaee753c0bd6ae502f5cea/details
😘https://app.any.run/tasks/7315b3e2-6c42-471a-90c4-4f676cebe312?p=696ac082c25fef0bbb0083f7

👆Настоятельно рекомендуется проверять источник загрузки ПО — только официальный сайт.

@Russian_OSINT

Читать полностью…

Russian OSINT

😄 Полноценный Discord через ID или 📸 сканирование лица

Мессенджер Discord объявил о глобальном внедрении настроек безопасности «подросток по умолчанию» с марта 2026 года, требующих подтверждения возраста для доступа к контенту 18+

Все аккаунты по умолчанию получат статус подростковых, что автоматически ограничит доступ к серверам с возрастным цензом и функционалу публичных выступлений. Для подтверждения взрослого статуса сервис потребует сканирование лица для оценки возраста по лицу (facial age estimation) или загрузку официального 📄удостоверения личности (ID) через партнерские сервисы.

Дополнительно платформа внедряет фоновые алгоритмы анализа метаданных и поведенческих паттернов для автоматического определения возрастной категории без прямого участия человека.

Официальный представитель Discord Саванна Бадалич заявила: «Нигде наша работа по обеспечению безопасности не является более важной, чем когда речь идет о пользователях-подростках».

Если юзер проигнорирует процедуру верификации, то аккаунт продолжит функционировать в статусе «подросткового» с соответствующими ограничениями.

Несмотря на эти жесткие рамки, базовая функциональность мессенджера сохранится для повседневного общения. Платформа продолжит работать в штатном режиме, но в формате «безопасного цифрового пространства», лишенного доступа к взрослому сегменту сети. Такие меры призваны обеспечить долгосрочное цифровое благополучие и защиту подростков от нежелательного контента.

@Russian_OSINT

Читать полностью…

Russian OSINT

💬Самый популярный "навык/skill" для ИИ-агентов 🦀OpenClaw оказался 🐎 "троянским конем" для кражи данных

Специализирующийся на оптимизации производительности веб-сайтов разработчик Дэниел Локьер 5 февраля 2026 года обратил внимание на обнаружение вредоносного ПО [пост набрал 12 млн просмотров в X] в самом скачиваемом навыке (skill) на платформе ClawHub для инструмента автоматизации OpenClaw.

В архитектуре 🤖ИИ-агентов «навык» (Skill) — подключаемый функциональный модуль, представляющий собой комбинацию семантической инструкции (манифеста для LLM) и исполняемого кода, который наделяет языковую модель способностью взаимодействовать с внешней программной средой. Простым языком: плагин, который позволяет ИИ-агенту совершать реальные действия: зайти на сайт, отправить письмо, запустить калькулятор и так далее.

Эксперт по кибербезопасности Джейсон Меллер из 1Password детально описал схему превращения безобидного с виду плагина в механизм доставки вредоносного ПО (малварь) через фальшивую установку зависимости.

Атака использовала классическую поэтапную доставку, в которой описание навыка требовало от пользователя установить обязательную зависимость под названием openclaw-core по предоставленным внешним ссылкам. Эти ссылки вели на вредоносную инфраструктуру и инициировали запуск команды для декодирования обфусцированной полезной нагрузки с последующей загрузкой скрипта второй стадии. Финальный скрипт скачивал бинарный файл и удалял атрибуты карантина macOS для успешного обхода встроенной системы защиты Gatekeeper и скрытного запуска.

«Я безопасно загрузил итоговый исполняемый файл и отправил его на проверку в VirusTotal. Вердикт был однозначен: 🦠↔️ файл признан вредоносным ПО для macOS, предназначенным для кражи конфиденциальных данных».


Внедренная вредоносная программа функционирует как 🤦‍♂️инфостилер и нацелена на хищение сессий браузера, SSH-ключей, токенов разработчиков и учетных данных от облачных сервисов. Анализ показал наличие масштабной кампании с использованием сотен скомпрометированных навыков, эксплуатирующих доверие пользователей к технической документации в экосистеме ИИ-решений.

Агентские шлюзы, функционирующие по принципу OpenClaw, обладают высокой эффективностью именно благодаря наличию реального доступа к вашей файловой системе, рабочему инструментарию, веб-браузеру, терминальным сессиям и, зачастую, к файлу «долговременной памяти», который фиксирует ход ваших рассуждений и сущность разрабатываемых проектов. Именно эта совокупность факторов представляет собой ту среду, на эксплуатацию которой конструктивно ориентированы современные инфостилеры.


По мнению Меллера, данный инцидент знаменует критический сдвиг ландшафта угроз в сторону Agent Supply Chain Attacks.

Решение проблем кроется не в отказе от разработки агентов, а в построении недостающего слоя доверия вокруг них. Навыкам необходимо подтверждение происхождения. Разрешения должны быть точечными, отзывными и непрерывно контролируемыми, а не выданными единожды. Если агенты будут действовать от нашего имени, учетные данные и чувствительные действия не могут бесконтрольно перехватываться любым запущенным кодом. Они должны регулироваться и аудироваться в реальном времени.

Именно поэтому необходим следующий уровень защиты: когда «навыки» становятся "Supply Chain", то есть безопасность возможна только в парадигме, где каждый агент обладает собственной цифровой идентичностью и минимально необходимым набором полномочий в конкретный момент времени — с доступом, который ограничен по времени, может быть отозван и однозначно атрибутирован.

Hudson Rock бьет тревогу по поводу 🥷Cognitive Context Theft. Поддельные скиллы превращают локальных ИИ-агентов в «золотую жилу» для хакеров — хищение не просто пароля, а всей «памяти» агента, включая переписку и рабочие контексты. Семейства инфостилеров (RedLine, Lumma) уже обновили свои алгоритмы. Теперь они целенаправленно охотятся на директории ИИ-агентов, чтобы выкрасть эти специфические файлы, содержащие ключи от всей корпоративной инфраструктуры.

«Вот и началось»

комментирует твит Локьера 😎Илон Маск.

@Russian_OSINT

Читать полностью…

Russian OSINT

🛡 ИИ-агент на базе Gemini обнаружил и устранил критические уязвимости в коде OpenClaw

Продакт-менеджер Google Эван Отеро рассказывает про специализированного ИИ-агента безопасности в экосистеме — Gemini CLI Code Security Agent, который показал высокую эффективность при сканировании популярного проекта с открытым исходным кодом OpenClaw и выявлении серьезных проблем, связанных с безопасностью. Инициатива подчеркивает актуальный тренд активного участия автономных ИИ-агентов в обеспечении надежности программной архитектуры и разработки.

Автоматизированный аудит со стороны ИИ-агента обнаружил опасную уязвимость обхода песочницы, позволявшую вредоносным плагинам извлекать чувствительные файлы хоста в рабочее пространство. Другая критическая ошибка класса Local File Inclusion (LFI) находилась в логике парсинга медиафайлов и открывала несанкционированный доступ к системным данным через обход каталогов. Технические отчеты в запросах на слияние подробно описывают сценарии, при которых злоумышленники могли прочитать конфиденциальные файлы конфигурации вроде auth-profiles.json.

Мейнтейнер OpenClaw Петер Штайнбергер оперативно изучил предложенные решения и в конце января объединил критический патч безопасности с основной веткой проекта, в то время как исправления второй уязвимости были включены в состав более крупного обновления.

Эван Отеро подвел итог работы, отметив, что агент «выявил и устранил критическую уязвимость», а изменения «были объединены с OpenClaw всего за несколько часов».

https://github.com/openclaw/openclaw/pull/4893
https://github.com/openclaw/openclaw/pull/4880

Хотите использовать это в своих проектах?

Этот агент полностью open source.

— написал продакт-менеджер в Х, ссылаясь на Github проект Gemini CLI Security Extension.

--------------------------
Примечательно, что команда OpenClaw официально объявила о партнерстве с ведущей платформой анализа угроз VirusTotal для обеспечения безопасности маркетплейса навыков (skills) ClawHub. Все публикуемые расширения теперь проходят автоматическое сканирование через инструмент Code Insight, функционирующий на базе больших языковых моделей ❗️Gemini.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎩Windscribe: 🇳🇱Голландские власти без ордера изъяли один из VPN-серверов якобы по делу Эпштейна

Компания Windscribe обнародовала информацию об инциденте через социальные сети, опубликовав фотографию в серверной комнате и отметив, что голландские должностные лица изъяли один из серверов без предварительного уведомления.

↔️ ЭТО НЕ УЧЕНИЯ: Голландские 👮власти без ордера изъяли один из наших VPN-серверов, заявив, что вернут его после «полного анализа».

Windscribe использует серверы на основе оперативной памяти, поэтому власти найдут только стандартную установку Ubuntu. Больше всего нас беспокоят неотредактированные файлы Эпштейна, которые у нас там хранились...

— пишут в🦆 представители компании 🇨🇦Windscribe.

Сервер с VPN мог быть изъят физически правоохранительными органами с целью поиска логов (журналов событий), потенциально связанных с преступной деятельностью. Утверждается, что Windscribe использует бездисковые серверы, функционирующие исключительно в оперативной памяти (RAM-only). При отключении питания или перезагрузке якобы все данные на них стираются, а при каждом запуске загружается чистый образ операционной системы Ubuntu.

Вслед за публикацией один из пользователей обратился с вопросом к компании:
Настоящий вопрос в другом: почему какой-нибудь герой из Windscribe не выложит неотредактированную версию для всеобщего обозрения?

Windscribe отвечает пользователю:
Мы сами не хотим стать жертвами Эпштейна.


После волны хайпа и конспирологических обсуждений в комментариях — компания 🤡Windscribe всё-таки призналась, что сделала вброс и решила подшутить над пользователями:

«Да, история с файлами Эпштейна — это шутка. Но сервер действительно был конфискован голландскими властями».

🤡 Компания решила привлечь к себе внимание и получить больше просмотров.

✒️ Конкретные детали расследования не разглашаются.

@Russian_OSINT

Читать полностью…

Russian OSINT

Протестируйте OpenClaw в облаке Cloud․ru ❤️
Быстро. Бесплатно. Безопасно.

OpenClaw — нашумевший AI-ассистент для DevOps, администраторов и инженеров. В отличие от обычных чат-ботов, он может:
➡️ самостоятельно запускать команды
➡️ работать с файлами
➡️ отправлять отчеты в мессенджеры

Как вам проверить его в действии
Решение доступно в Маркетплейсе Cloud․ru и разворачивается бесплатно. Готовый образ уже протестирован и запускается напрямую в облаке — без установки на рабочий компьютер и без рисков для данных.

👉 Запустить OpenClaw

Читать полностью…

Russian OSINT

🎖🇺🇸 США использовали кибероружие для подавления ПВО 🇮🇷Ирана в 2025 году

Как пишет Recorded Future*, ссылаясь на сообщения официальных лиц в США, в прошлом году американские вооруженные силы с помощью кибератак нарушили работу иранских систем противоракетной обороны. Эти действия были частью скоординированной операции по уничтожению ядерной программы Ирана и свидетельствуют о растущей готовности Вашингтона к применению 🇺🇸кибероружия в условиях реальных боевых действий.

❗️Удар по отдельной 🇮🇷военной системе, сопряженной с ядерными объектами в Фордо, Натанзе и Исфахане, позволил предотвратить пуски 🚀зенитных ракет по американской боевой авиации, вошедшей в воздушное пространство Ирана.

«Военные системы зачастую полагаются на сложную цепочку компонентов, и все они должны работать правильно. Уязвимость или слабость в любой точке может быть использована для нарушения работы всей системы»

— пояснил в эксклюзивном комментарии источник RF, знакомый с ситуацией.

Воздействуя на так называемую «точку прицеливания» (aim point), представляющую собой выявленный узел компьютерной сети, например маршрутизатор, сервер или иное периферийное устройство, американские операторы воспользовались разведданными АНБ и смогли избежать более сложной задачи прямого взлома военных систем, расположенных непосредственно на защищенных ядерных объектах. Никто из официальных лиц не уточнил тип атакованного устройства.

«Проведение операций на уровне вышестоящих узлов (upstream) может быть сложной задачей, особенно против одного из наших противников "большой четверки". Необходимо найти ахиллесову пяту»

— отметил другой чиновник, имея в виду 🇮🇷Иран, 🇨🇳Китай, 🇷🇺Россию и 🇰🇵КНДР.

По просьбе источников издание RF не разглашает детали кибератаки из соображений национальной безопасности.

Председатель Объединенного комитета начальников штабов (КНШ) генерал Дэн Кейн на пресс-конференции в Пентагоне публично высоко оценил вклад Киберкомандования , отметив, что оно обеспечило поддержку «комплекса ударных средств», поразившего все 3 ядерных объекта менее чем за полчаса.

Особого внимания заслуживает июньская операция «Полуночный молот» (Midnight Hammer). Она стала одной из наиболее технически изощренных акций, реализованных Киберкомандованием США против 🇮🇷Ирана за всю 16-летнюю историю ведомства

👆Схожей похвалы Командование удостоилось и в прошлом месяце после проведения киберопераций, которые, по словам чиновников, привели к обесточиванию столицы Венесуэлы, нарушению работы радаров ПВО и портативных радиостанций в рамках миссии по захвату президента Николаса Мадуро.

Как заявил генерал Кейн на пресс-конференции в Мар-а-Лаго, Киберкомандование совместно с другими структурами «начало наслоение различных эффектов» в Венесуэле по мере приближения вертолетов со спецназом, чтобы «открыть путь» для их прохода.

«В совокупности обе операции отражают превращение киберпотенциала в рутинный инструмент военных действий, и в будущем нам следует ожидать роста числа подобных случаев. На мой взгляд, это позитивная тенденция, поскольку она свидетельствует о том, что мы уходим от восприятия киберсферы как некоего уникального, «штучного» (и опасного) инструмента»

«[cравнивая с 🇮🇷Ираном и 🇻🇪Венесуэлой] Я бы не стала делать на основе этих случаев широких обобщений относительно того, как это может сработать в контексте конфликта с таким противником, как 🇨🇳Китай».

— комментирует Лонерган, бывший директор созданной по мандату Конгресса комиссии Cyberspace Solarium.

⚖️ Генпрокуратура признала нежелательной организацию Recorded Future*.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇺ЕС тестирует связь на базе протокола Matrix в качестве суверенного решения в альтернативу ❗️Microsoft Teams

Европейская комиссия проводит тестирование специализированного европейского ПО на базе Matrix с открытым исходным кодом для обеспечения внутренней связи. Эту информацию изданию Euractiv подтвердил официальный представитель ведомства.

Инициатива обусловлена растущей обеспокоенностью европейских госструктур по поводу зависимости их повседневной деятельности от 🇺🇸американского ПО на фоне все более "ненадежных трансатлантических отношений".

«В рамках наших усилий по переходу на более суверенные цифровые решения Европейская комиссия готовит систему внутренней связи на базе протокола Matrix»

— сообщил представитель Еврокомиссии изданию Euractiv.

Matrix представляет собой протокол обмена сообщениями с открытым исходным кодом, который разрабатывается сообществом под эгидой некоммерческой организации со штаб-квартирой в Лондоне. Данный протокол уже широко используется в публичных мессенджерах по всей Европе, в том числе правительством Франции, системой здравоохранения Германии и европейскими вооруженными силами.

👆Как отметил чиновник ЕС на профильной конференции в октябре, платформа Teams в настоящее время повсеместно установлена на компьютерах Комиссии, поэтому у бюрократов отсутствуют планы по замене Microsoft Teams на решения с Matrix.

По словам представителя, Комиссия рассматривает Matrix пока лишь как «дополняющее и резервное решение» по отношению к существующему ПО для внутренних коммуникаций.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇪🇸 Павел Дуров: Испания может превратиться в государство тотального цифрового контроля

По мнению основателя Telegram Павла Дурова, правительство Педро Санчеса настойчиво продвигает новые опасные нормы регулирования, ставящие под угрозу свободу интернета. Нововведения являются тревожным сигналом для свободы слова и частной жизни:

Запрет социальных сетей для лиц моложе 16 лет с обязательной верификацией возраста. Речь идет не только о детях — это требование обязывает платформы внедрять жесткие механизмы проверки, такие как предоставление удостоверений личности или биометрических данных.

⚠️ Угроза: Создается прецедент для деанонимизации КАЖДОГО пользователя, что ведет к ликвидации конфиденциальности и открывает возможности для массового сбора данных. То, что начинается с несовершеннолетних, может быть распространено на всех граждан, приводя к подавлению открытой общественной дискуссии.

Персональная и уголовная ответственность для руководства платформ. Если контент, признанный «незаконным, разжигающим ненависть или вредоносным», не будет удален в кратчайшие сроки, руководителям компаний грозит тюремное заключение.

⚠️ Угроза: Это неизбежно приведет к превентивной цензуре — платформы будут удалять любую, даже отдаленно спорную информацию во избежание рисков. Тем самым будет заглушен голос политической оппозиции, журналистов и рядовых граждан. Ваше мнение может стать следующим в очереди на удаление, если оно идет вразрез с устоявшимся порядком вещей.

Криминализация алгоритмического продвижения. Использование алгоритмов для усиления охватов «вредоносного» контента становится преступлением.

⚠️ Угроза: Государство будет диктовать, какую информацию вам потреблять, скрывая альтернативные точки зрения и создавая «информационные пузыри», подконтрольные властям. Свободный поиск идей исчезнет, уступив место курируемой государственной пропаганде.

Платформы обяжут осуществлять мониторинг и отчитываться о том, как их деятельность «способствует расколу общества».

⚠️ Угроза: Размытые определения понятия «ненависть» позволят маркировать любую критику правительства как деятельность, ведущую к расколу, что повлечет за собой блокировки или штрафы. Это может стать инструментом для подавления оппозиции.

Как пишет Дуров, данные меры являются не средствами защиты, а шагами к установлению тотального контроля. Правительства используют «безопасность» как оружие для цензуры критиков.

✊ Испания, сохраняй бдительность. Требуйте прозрачности и боритесь за свои права. Распространите это сообщение — пока не стало слишком поздно.


@Russian_OSINT

Читать полностью…

Russian OSINT

🥷Хакеры из группы Amaranth Dragon атакуют госсектор Азии через ❗️уязвимость в 📂WinRAR

Эксперты Check Point выявили новую кибергруппировку Amaranth Dragon, которую связывают с китайскими правительственными хакерами APT41. Злоумышленники используют критическую уязвимость CVE-2025-8088 в архиваторе WinRAR для организации целевых шпионских атак на государственные и правоохранительные органы Юго-Восточной Азии. В зону поражения попали организации из Сингапура, Таиланда, Индонезии, Камбоджи, Лаоса и Филиппин.

Хакеры начали активную эксплуатацию бреши 18 августа 2025 года и применяют функцию альтернативных потоков данных Windows для скрытной записи вредоносных файлов в папку автозагрузки системы. Фирменный загрузчик Amaranth Loader загружает с внешнего URL зашифрованную полезную нагрузку и расшифровывает её в памяти, запуская пост-эксплуатационный фреймворк Havoc или новый инструмент удаленного доступа TGAmaranth RAT с управлением через Telegram-ботов.

Используемое вредоносное ПО эффективно обходит современные средства антивирусной защиты и EDR-решения путем подмены в памяти системной библиотеки ntdll.dll на ее чистую копию без перехватов функций. Специалисты Google Threat Intelligence Group подтверждают факты активной эксплуатации данной уязвимости множеством других хакерских группировок.

Всем организациям рекомендуется в срочном порядке обновить программное обеспечение WinRAR минимум до версии 7.13 или актуальной 7.20 для устранения риска компрометации инфраструктуры.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Позитивы решили забомбить отчетами.

В продолжение к прошлому исследованию в отношении мировых трендов IT и ИБ, сложившихся в 2025 году, Позитивы представили свое видение будущего отрасли, исходя из обозначенных ранее тенденций.

Отчет объемен и не менее информативен, включая аналитику по массовым и целевым атакам, ИИ, двойному вымогательству, кроссплатформенным угрозам, вирусы-трансформерам, AV/EDR-киллерам, фишкитам, дипфейкам, социнженерии, вишингу, AllFix, уязвимостям/эксплойтам, новым угрозам на периметре, RMM-решениям и IAB 2.0.

Исследователи Positive Technologies также продолжают отслеживать и обозревать активность хакерских группировок, нацеленных на российские организации.

Новый отчет включает аналитику по двум основным направлениям: шпионской активности и финансово мотивированным атакам.

Основное внимание сосредоточено на выявлении и сопоставлении повторяющихся паттернов атак, TTPs и штаммов вредоносного ПО с ретроспективой (для более точной фиксации преемственности инструментов и изменений в тактике). 

Такой подход позволил не только описать отдельные инциденты, но и подтвердить устойчивые паттерны группировок на примере сопоставимых цепочек, как это показано в материалах по APT31 и NetMedved.

Параллельно анализировалась эволюция инструментария группировок в динамике отчетного года, включая изменения в составе инструментов, способах закрепления и скрытного управления, а также в подходах к получению первичного доступа.

Наиболее показательным примером в этой части является ExCobalt, для которой характерна регулярная модификация компонентов и адаптация техник под конкретные инфраструктуры и условия эксплуатации.

Отдельно фиксировались кейсы активности группировок, ранее не проявлявших выраженного фокуса на российском направлении, включая кампании Silver Fox с использованием фишинговых уведомлений от государственных ведомств.

Накопленные наблюдения по инцидентам и инструментарию дополнены анализом общей динамики за 2025 год: рост числа атак и увеличение объема уникальных вредоносных семплов, ассоциированных с APT, указывают на ускорение цикла разработки и модификации вредоносного ПО.

Одним из факторов, влияющих на эту тенденцию, является расширение возможностей по созданию и адаптации кода с использованием LLM, которые упрощают разработку и повышают вариативность реализаций при сохранении типовых тактик и техник.

С учетом указанных тенденций квартальная аналитика обобщает краткие описания цепочек компрометации, используемых инструментов и ключевых IOCs для: АРТ31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также Werewolves, NetMedved, Silver Fox и Hive0117.

Читать полностью…

Russian OSINT

🌐💻Белый хакер получил $10 000 вознаграждения за нахождение RCE в Google Antigravity

Команда исследователей безопасности из Hacktron обнаружила критическую уязвимость в новой интегрированной среде разработки Google Antigravity. Специалист под псевдонимом sudi получил вознаграждение в размере $10 000 за демонстрацию работающего метода удаленного выполнения кода. Проблема скрывалась в расширении для встроенного браузера, которое обеспечивает взаимодействие пользователя с ИИ-агентами.

Технический анализ показал, что функция 🔴SaveScreenRecording не выполняла надлежащую проверку путей при сохранении видеофайлов. Злоумышленники могли использовать стандартные последовательности обхода каталогов (Path Traversal) для записи произвольных данных в любую директорию, доступную текущему пользователю. Размещение вредоносного исполняемого файла в папке автозагрузки гарантировало его запуск сразу после перезагрузки операционной системы.

В ответ на инцидент Google оперативно выпустила исправление, добавляющее строгую валидацию источника сообщений и проверку свойств вкладок через новый метод sh. По мере распространения браузеров с интегрированными ИИ-агентами поверхность атаки значительно расширяется. Привилегированные API, необходимые для функционирования агентов, становятся критической угрозой при отсутствии должных мер безопасности.

@Russian_OSINT

Читать полностью…

Russian OSINT

Позиция государства по функционированию социальных сетей и любых интернет-сервисов на территории России остается неизменной: мы абсолютно открыты для работы с любыми отечественными и иностранными интернет ресурсами. Но при одном, очень простом условии: уважение к России, и её гражданам, соблюдение законов Российской Федерации. Эти правила открыты и одинаковы для всех: размещение серверов на территории России, обеспечение защиты персональных данных, защита граждан от мошенничества, создание условий для пресечения экстремизма и терроризма.

Как публично сообщалось ещё в августе 2025 года, для сервисов, которые систематически игнорируют российское законодательство, предусмотрены постепенные ограничения с возможностью их снятия в случае устранения нарушений. К сожалению, рядом мессенджеров, в том числе
Telegram, эти нарушения не устранены. По-прежнему не исполняется российское законодательство, не защищены персональные данные, нет реальных мер противодействия мошенничеству и использованию мессенджера в преступных и террористических целях. В связи с этим, по решению уполномоченных органов Роскомнадзор продолжит введение последовательных ограничений с целью добиться исполнения российского законодательства и обеспечить защиту граждан.

— комментирует ситуацию пресс-служба Роскомнадзора для канала @Russian_OSINT.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Граждан РФ атакует Zadrotik: 🥷 Мошенники похищают деньги через фейковый 👾маркетплейс цифровых товаров.

Как пишут F6, им удалось обнаружить новую схему, которую используют мошенники против геймеров и пользователей цифровых сервисов.

Злоумышленники создали фейковый маркетплейс на домене ⚠️zadrotik[.]com. В списке предложений – цифровые товары для 39 мобильных и компьютерных игр.

Там якобы можно приобрести игровые ключи, предметы и валюту для CS2, Standoff 2, Fortnite, Genshin Impact и др., подарочные карты для игровых платформ, а также подписки на ChatGPT, Spotify и iTunes.

Стоимость игровой валюты, лицензионных ключей и внутриигровых предметов – от 810 руб. до 478 тыс. руб (за скин для игры CS2 «Dragon Lore»).


↘️ Схема обмана:

1️⃣ Рекламу фейкового маркетплейса распространяют через TikTok, YouTube Shorts, Telegram-чаты игровых сообществ и другие популярные онлайн-площадки для геймеров в виде баннеров, а также комментариев под постами.

🧠 Типичные сообщения, которые оставляют мошенники для привлечения внимания: «Нашёл товар со скидкой 30%, пока актуально пишите в лс», «Делюсь выгодным вариантом, который сейчас сложно найти», «Если кому нужно — пишите, подскажу», «Пока есть в наличии, потом может пропасть».

Сайт фейкового маркетплейса не похож на известные сервисы, но отличить его от легального ресурса непросто: оформление структурное, почти нет орфографических ошибок, размещены файлы «Условия использования» и «Оферта», однако нет реквизитов предпринимателя или юрлица.

2️⃣ Задача скамеров, которые распространяют ссылки на фальшивый магазин – предложить потенциальным жертвам 🤖промокод на первую покупку с ограниченным временем активации. Перед покупкой пользователю предлагают указать адрес электронной почты, на который якобы направят товар, а также выбрать способ оплаты – рублями с банковской карты, по QR-коду или криптовалютой. Вне зависимости от выбранного способа оплаты данные платёжных средств будут скомпрометированы.

‼️После оплаты пользователь лишится денег и не получит товар, а данные платежного средства будут скомпрометированы. ‼️


3️⃣ После оплаты пользователь лишится денег и не получит товар. Если он обратится к «службе поддержки» мошеннического сервиса, злоумышленники попытаются убедить его, что произошла «ошибка платежа». Дополнительный риск для пользователя возникает, если ему предложат «вернуть» деньги: в этом случае скамеры могут повторно списать сумму «покупки» с банковского счёта.

4️⃣ По итогам первых двух недель с момента запуска мошеннического магазина цифровых товаров средний платёж пользователей составил 2397 руб. Чаще всего посетители фейкового сайта пытались приобрести NFT-подарок для Telegram «Бриллиантовое кольцо».

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 ChatGPT заступает на военную службу в цифровую ИИ-экосистему 🎖🇺🇸Пентагона

Министерство войны США официально объявило об интеграции 🤖LLM от OpenAI на военную платформу GenAI[.]mil, который будут помогать в самых разных направлениях 3 миллионам сотрудников ведомства, включая гражданских. Ранее в эту систему уже были интегрированы ИИ-модели ❗️Google Gemini и ❗️Grok. В прошлом году оборонное ведомство распределило контракты на сумму $200 млн между OpenAI, xAI, Google и Anthropic для реализации передовых проектов в сфере искусственного интеллекта.

Министр войны Пит Хегсет активно продвигает использование этой системы во всех видах вооруженных сил, включая сухопутные войска (Армию), ВМС, ВВС и Космические силы США.. Представители Пентагона подчеркивают, что «интеграция ChatGPT в GenAI[.]mil знаменует собой еще один важный шаг к тому, чтобы сделать передовые возможности ИИ стандартом для повседневных операций».

Официальные лица отметили, что Пентагон «создает экосистему ИИ, ориентированную на скорость, безопасность и долгосрочный эффект при выполнении миссий». Какие-либо конкретные вопросы о безопасности, связанные с внедрением ChatGPT в военной сфере, такие как утечка данных или риск фактических неточностей (галлюцинации) — не комментируются.

💪🤖Приоритетные сценарии использования ИИ связаны с организационной, разведывательной и боевой деятельностью.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇹🇼TSMC локализует производство передовых 3-нанометровых полупроводников в 🇯🇵Японии

Тайваньский технологический гигант TSMC подтвердил планы по выпуску передовых 3-нанометровых полупроводников на своем втором строящемся заводе в японской префектуре Кумамото. Стратегическое решение направлено на удовлетворение взрывного спроса на компоненты для смартфонов и современных ИИ-решений со стороны ключевых клиентов корпорации вроде Nvidia и Apple. Анонс состоялся в Токио во время встречи генерального директора и председателя правления компании Си-Си Вэя с премьер-министром Японии Санаэ Такаити за несколько дней до всеобщих выборов.

Производимые в Кумамото высокотехнологичные чипы станут аппаратной основой для критически важных секторов экономики, включая робототехнику, системы автономного вождения и сферу искусственного интеллекта.

На фоне запуска массового производства менее сложных чипов на первом заводе в конце 2024 года Токио параллельно выделяет огромные субсидии национальному производителю Rapidus для укрепления позиций страны в глобальной технологической гонке. Несмотря на опасения аналитиков по поводу возможного пузыря на рынке, руководство TSMC называет спрос на ИИ-решения «реальным» и подтверждает планы увеличить капитальные затраты в 2026 году до $52 млрд – $56 млрд.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Джейлбрейк Opus 4.6 от Pliny

Я нашел универсальный метод взлома Opus 4.6, который настолько мощный, что позволяет генерировать целые наборы данных по любой категории вредоносных действий.

У нас есть всё: от синтеза аналогов фентанила до кампаний по дезинформации на выборах, от оружия, напечатанного на 3D-принтере, до
🥷компрометации критической инфраструктуры. 🙃

Эти результаты поразительно подробны и содержат практические рекомендации! Например, рецепт метамфетамина включает в себя конкретные инструкции о том, как обойти ограничения на покупку безрецептурных лекарств, чтобы приобрести достаточное количество прекурсора для рецепта 😱

— делится печальными результатами jailbreak-тестов 💻редтимер Pliny the Liberator.

С безопасностью даже у топовых компаний по-прежнему проблемы. Guardrails не держат оборону должным образом.

👆Примечательно, что на прошлой неделе Axios писали: Opus 4.6 обнаружила более 500 уязвимостей нулевого дня (zero-day).

@Russian_OSINT

Читать полностью…

Russian OSINT

Вебинар. Настоящий детектив: расследуем инциденты‑2025

❗️ Забудьте про скучные инструкции. Мы разберём реальные ИБ-инциденты 2025: от мемов в соцсетях до статей Уголовного кодекса.

Узнайте, как $500 в даркнете и новые законы меняют правила игры для всех — от технаря до гендира. Это будет живой диалог экспертов, где шутки резко сменяются разбором реальных угроз.

Ключевые темы:
▪️Разбор инцидентов 2025: Атаки через мемы и соцсети.
▪️Серьёзное ужесточение законов: Статьи УК РФ на практике.
▪️Личная ответственность руководителя и специалиста.
▪️Алгоритм действий на завтра.

Спикеры мероприятия:
Ольга Попова, главный юрист продуктовой группы Контур.Эгида
Станислав Юдинских, руководитель проектного офиса Staffcop

Регистрируйтесь сейчас
Участие бесплатное.


Реклама. 16+. АО «ПФ «СКБ Контур», ОГРН 1026605606620. 620144, Екатеринбург, ул. Народной Воли, 19А. Erid:2SDnjcyxsqi

Читать полностью…

Russian OSINT

🖥 В Москве закончились мощности для энергоснабжения дата-центров

Как пишут «Ведомости», энергосетевые компании начали отказывать в заключении договоров на подключение к электросетям новых центров обработки данных (ЦОД) в Москве, потому что мощностей для ЦОДов в столице не осталось – они либо уже эксплуатируются, либо зарезервированы на 2026–2028 гг. под крупных игроков.

👆Об этом «Ведомостям» рассказали три источника в компаниях, эксплуатирующих и строящих ЦОДы, и подтвердил источник, близкий к одной из профильных IT-ассоциаций.

Бизнес вынужден искать возможности для строительства новых ЦОДов в других регионах.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇹🇼Гражданин Тайваня приговорен к 30 годам заключения за управление одной из крупнейших даркнет-площадок Incognito Market по сбыту наркотиков в мире

24-летний Жуй-Сян Линь (Rui-Siang Lin) приговорен к 30 годам тюремного заключения в США за выполнение функций администратора Incognito Market — популярной платформы в теневом сегменте Интернета (даркнете), через которую осуществлялся сбыт наркотических средств на миллионы долларов.

Помимо 30-летнего срока заключения, гражданину Тайваня назначено пять лет надзора после освобождения, а также конфискация активов на сумму более 105 миллионов долларов США.

Согласно судебным документам, Линь управлял Incognito Market с января 2022 года по март 2024 года под псевдонимом «Фараон» (Pharaoh), контролируя продажу наркотиков на сумму свыше 105 миллионов долларов. В этот объем входило более 1000 килограммов кокаина и более 1000 килограммов метамфетамина, сотни килограммов иных наркотических веществ, а также свыше четырех килограммов таблеток, реализуемых под видом «оксикодона», часть из которых содержала примеси фентанила.

По заявлению стороны обвинения, созданный Линем Incognito Market «в свое время являлся одной из крупнейших онлайн-площадок по торговле наркотиками в мире». Линь руководил платформой, живя и работая на Сент-Люсии в качестве помощника технического специалиста при правительстве Тайваня.

👮Иронично или нет, но Линь даже хвастался в Facebook, что провёл однажды 👮четырехдневный тренинг для сотрудников полиции Сент-Люсии по теме «Киберпреступность и криптовалюты».

Incognito Market предоставлял возможность примерно 1800 продавцам реализовывать товары клиентской базе, насчитывающей более 400 000 аккаунтов.

🎩🇺🇸 Агентам удалось деанонимизировать администратора сайта благодаря тому, что он оплатил доменное имя, используя криптовалютный кошелек, зарегистрированный на своё имя. Линь провел четыре транзакции через онлайн-регистратора доменов Namecheap. Учетные записи в Namecheap были привязаны к тайваньскому номеру телефона Линя, адресу в Тайбэе и электронной почте, содержащей его имя.

Прокуроры отметили, что в октябре 2023 года Линь подал заявление на получение визы США, используя те же номер телефона и адрес электронной почты. К визовой анкете он приложил свою фотографию. Для верификации одного из других криптовалютных аккаунтов он использовал свои тайваньские водительские права.

По данным ФБР, сайт обеспечил проведение около 640 000 сделок с наркотическими веществами. ФБР начало расследование в отношении платформы в 2022 году, когда агенты под прикрытием совершили контрольные закупки наркотиков на сайте.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Новая продвинутая модель Claude Opus 4.6 от Anthropic нашла 500 📖0-day уязвимостей

5 февраля компания Anthropic официально выкатила свою самую новую продвинутую LLM Claude Opus 4.6 с экспериментальным контекстным окном в 1 миллион токенов. ИИ-модель демонстрирует колоссальный отрыв в бенчмарке GDPval-AA, опережая GPT-5.2 от OpenAI на 144 пункта Эло и собственную предыдущую версию Opus 4.5 на 190 пунктов.

В сложнейшем тесте на извлечение данных MRCR v2 (вариант 1M) данная модель достигает точности 76%, тогда как показатель прошлой модели Sonnet 4.5 составлял лишь 18,5%. Разработчики официально заявляют, что новинка «занимает первое место среди всех остальных передовых моделей на Humanity’s Last Exam, комплексном междисциплинарном тесте на рассуждение».

В среде Claude Code впервые появились полноценные команды ИИ-агентов, способные параллельно и автономно решать задачи, требующие большого объёма чтения, такие как проверка кодовой базы.

👆Кроме того, Axios стало известно, что новейшая ИИ-модель от Anthropic в автономном режиме выявила более 500 ранее неизвестных уязвимостей ↔️высокой степени критичности (high-severity) в open-source библиотеках. Как сообщили Axios представители компании, модель достигла этого результата практически без предварительного промпт-инжиниринга.

Перед релизом команда наступательной безопасности (Frontier Red Team) Anthropic провела стресс-тесты Opus 4.6 в изолированной среде (sandbox). 🎯Цель — оценка возможностей модели по фаззингу и аудиту открытого кода.

🫣Если представители компании не накатили чего-то лишнего и очень 🥃крепкого с утра, то 👉 используя лишь «коробочные» решения и возможности, ❗️Opus 4.6 обнаружила более 500 уязвимостей нулевого дня (zero-day). Утверждается, что каждая находка была верифицирована штатной командой безопасности или независимыми ресерчерами.

«Это гонка между защитниками и атакующими, и мы хотим передать инструменты в руки защитников как можно быстрее. Модели чрезвычайно хороши в этом, и мы ожидаем, что они станут ещё лучше»

«Не удивлюсь, если это [Opus 4.6 и новые модели] станет одним из — или даже главным способом — обеспечения безопасности открытого ПО в будущем»

— заявил Логан Грэм, глава Frontier Red Team в Anthropic.

👆Anthropic позиционирует Opus 4.6 как «огромную победу» для индустрии ИБ, которая исторически испытывает трудности с аудитом open-source компонентов (supply chain security). Специалисты компании внедрили в Claude Opus 4.6 новые защитные меры (security guardrails), чтобы затруднить использование модели злоумышленниками.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺Хакер получил 🤕16 лет за госизмену и участие в компьютерных атаках на объекты КИИ с применением вредоносного ПО

Как сообщает🇷🇺ЦОС ФСБ России, гражданин РФ А.П. Смирнов вступил в Telegram-сообщество запрещенной на территории России украинской террористической организации, действующей в интересах разведывательных служб Украины, и по заданию украинского киберподразделения осуществлял компьютерные атаки с использованием вредоносного программного обеспечения на информационные ресурсы Российской Федерации, которые привели к нарушению работоспособности объектов критической информационной инфраструктуры.

⚖️Решением суда он приговорен к 16 годам лишения свободы со штрафом в размере 100 тыс. рублей и с ограничением свободы на срок 1 год.

"Я заходил на канал в Telegram, смотрел, какие там задания дают, какой софт используется. Я скачивал этот софт себе на компьютер. Я понимаю, что этот сайт был направлен на какой-то ущерб российским инфраструктурам"

"Каждый раз новые адреса выдавались. Например, сегодня у нас цели аэропорт"комментирует.

признался Смирнов.

👮‍♀️ ФСБ России вновь обращает внимание граждан на то, что спецслужбами Украины не снижается активность поиска в интернет-пространстве, социальных сетях и мессенджерах потенциальных исполнителей терактов и диверсий с целью нанесения ущерба нашей стране и предупреждает, что все лица, давшие согласие на оказание содействия противнику, будут установлены и привлечены к уголовной ответственности, которая предусматривает наказание вплоть до пожизненного лишения свободы.

— сообщает ведомство.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️👺Уязвимости в n8n дают возможность хакерам получить ключи от корпоративных ИИ-сервисов

Специалисты Pillar Security обнаружили уязвимости в популярной платформе автоматизации n8n, позволяющие злоумышленникам обойти механизмы защиты и перехватить полное управление сервером. CVE-2026-25049 дает аутентифицированным пользователям возможность выполнять произвольный код через манипуляции с JavaScript-выражениями в рабочих процессах. Исследователи Pillar Security и Endor Labs независимо друг от друга обошли защиту платформы. В частности, команда Pillar применила сложные векторы эксплуатации с использованием стрелочных функций и метода Object.defineProperty для побега из песочницы.

Эксплуатация уязвимости открывает доступ к файловой системе, внутренним сетям и ключу N8N_ENCRYPTION_KEY для расшифровки всех сохраненных учетных данных. Злоумышленники могут похитить критически важную информацию, включая API-ключи OpenAI и Anthropic, пароли баз данных и OAuth-токены, интегрированные в корпоративные ИИ-решения. Получение контроля позволяет преступникам перехватывать управление ИИ-агентами для кражи промптов, модификации ответов моделей или незаметного перенаправления трафика на подконтрольные серверы.

Разработчики настоятельно рекомендуют незамедлительно 🛡 обновить платформу до версий 1.123.17 или 2.5.2, а также произвести ротацию ключа шифрования и всех сохраненных на сервере учетных данных. Аналитики GreyNoise зафиксировали более 33 000 вредоносных запросов в период с 27 января по 3 февраля 2026 года, нацеленных на конечные точки n8n, подверженные уязвимости Ni8mare (CVE-2026-21858).

👆Исследователи Pillar Security в своем отчете отмечают, что «атака не требует ничего особенного», и подчеркивают: «Если вы можете создать рабочий процесс, вы можете завладеть сервером».

@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷Илона Маска могут арестовать во Франции по сценарию Дурова

Лидер французской партии «Патриоты» Флориан Филиппо настоятельно рекомендовал главе компании X выбросить в мусорное ведро повестку французской юстиции. Политик считает критически необходимым бойкотировать судебное заседание, которое запланировано на 20 апреля текущего года.

Эксперты видят угрозу личной свободе американского предпринимателя в условиях ужесточения контроля над глобальными IT-платформами в ЕС. Филиппо аргументирует свою позицию тем, что «Франция, находящаяся под евромакронистской оккупацией, больше не является государством, управляемым верховенством права».

По мнению политика, визит в Париж неизбежно закончится для миллиардера тюремным заключением. Резюмируя текущее состояние судебной системы, политик с сожалением констатирует: «какой позор для Франции».

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Solar 4RAYS: Обзор уязвимостей веб-приложений за 4 квартал 2025 и полный 2025 год

Основные результаты 2025 года:

1️⃣ Всего было проанализировано более чем 1000 PoC для уязвимостей более чем в 680 продуктах.

2️⃣ Самым уязвимым продуктом 2025 года стал WordPress из-за его обширной библиотеки сторонних плагинов и высокой популярности среди других CMS-платформ. За год было зафиксировано примерно 140 PoC-эксплойтов. Около 70% всех сетевых уязвимостей имели высокую или критическую степень риска.

3️⃣ Самыми распространенными типами уязвимостей в 2025 году стали: недостаточная нейтрализация ввода при формировании веб-страницы (XSS), недостаточная нейтрализация специальных элементов в SQL-запросах, межсайтовая подделка запросов (CSRF) и неограниченная загрузка файлов опасного типа.

🕵️Заключение экспертов:

Итоговые данные показывают, что за год количество новых уязвимостей и их PoC только росло. С одной стороны, это свидетельствует об активности сообщества исследователей безопасности продуктов, с другой — о систематических проблемах в некотором ПО. Например, Wordpress оставался самым уязвимым продуктом в течение всего года. Популярные продукты Fortinet, Apache и некоторые другие не раз становились предметом изучения. Зачастую данные исследований в области информационной безопасности приводили к обнаружению серьезных уязвимостей, что еще раз подтверждает: чем популярнее продукт, который вы используете, тем пристальнее нужно следить за его актуальностью.

Одним из ключевых трендов года стало обнаружение уязвимостей в 🤖AI-сервисах. Во второй половине года подобные бреши уже дважды входили в топ самого уязвимого популярного ПО. Интерес к теме ИИ-помощников не угасает, новые стартапы в этой области появляются чуть ли не каждый день, но в стремлении быстрее вывести на рынок новый продукт его разработчики не всегда уделяют должное внимание безопасности.

В контексте ИИ пока речь идет об угрозах, связанных с конфиденциальными данными пользователей подобных сервисов, но наступивший 2026-й обещает быть годом активного внедрения в ПО технологий искусственного интеллекта, и в частности ИИ-агентов. Такие продукты не просто обрабатывают пользовательские данные, но могут выполнять конкретные действия от имени пользователя, поэтому эксплуатация уязвимостей в ИИ-агентах чревата гораздо более серьезными последствиям, чем утечка данных.

Предполагается, что в 2026 году исследователи в области информационной безопасности (а вместе с ними и злоумышленники) не оставят без внимания и подобные продукты, и своих «обычных подозреваемых» вроде CMS, серверных решений, роутеров и сетевого оборудования и прочих корпоративных ПО.

😘https://rt-solar.ru/solar-4rays/blog/6353/

@Russian_OSINT

Читать полностью…
Subscribe to a channel