russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

45826

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

▫️ G0DM0D3 — мультимодельный чат-интерфейс с открытым исходным кодом для прямого взаимодействия с ИИ без встроенных цензурных барьеров. Платформа разработана специально для тестирования безопасности (red teaming) и глубокого исследования когнитивных возможностей нейросетей. Инструмент предоставляет специалистам гибкий контроль над слоем пост-тренировки, гарантируя строгую конфиденциальность исследовательских данных.

👨‍🎓Любое практическое применение подобных инструментов допустимо исключительно для законных, исследовательских и образовательных целей.

❗️ Автор проекта: elder-plinius pliny

@Russian_OSINT

Читать полностью…

Russian OSINT

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 Утечка данных ChatGPT через скрытый исходящий канал в среде выполнения кода

Исследователи Check Point обнаружили скрытый путь исходящей связи из изолированной среды выполнения ChatGPT в публичный интернет.Конфиденциальные данные, которыми делятся юзеры в беседах с ChatGPT, могут быть незаметно украдены без ведома или согласия пользователя.

Один вредоносный промпт способен превратить обычную на первый взгляд беседу в скрытый канал эксфильтрации, допуская утечку пользовательских сообщений, загруженных файлов и иного конфиденциального контента.

Модель GPT с внедренным бэкдором (backdoored GPT) может злоупотребить этой же уязвимостью для получения доступа к пользовательским данным без ведома или согласия пользователя.

Тот же самый скрытый путь связи может быть использован для установки удаленного доступа к командной оболочке (remote shell) внутри среды выполнения Linux, применяемой для выполнения кода.

@Russian_OSINT

Читать полностью…

Russian OSINT

🍏Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля

Как сообщает РБК, «большая четверка» отключила возможность пополнения AppStore через свои или партнерские сервисы. Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля.

«Мобильный платеж временно недоступен. Повторите попытку позже»

— появляется сообщение при попытке оплатить.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ GitHub Copilot будет обучаться на данных пользователей с 24 апреля 2026 по умолчанию

С 24 апреля GitHub Copilot по умолчанию начнет использовать данные пользователей тарифов Free, Pro и Pro+ для обучения своих ИИ-моделей. Нововведение не затрагивает корпоративных клиентов с подписками Business и Enterprise.

К собираемой информации относятся: «вводимая информация, получаемые результаты, фрагменты кода и сопутствующий контекст». Официальные представители подчеркивают, что не обучают модели на данных из закрытых репозиториев. При этом любой участок приватного кода, проанализированный плагином Copilot для генерации подсказок, классифицируется как пользовательское взаимодействие и забирается в обучающую выборку.

👆Аудитория портала Hacker News восприняла анонс крайне негативно, расценив его как нарушение приватности и злоупотребление доверием. Разработчики и IT-специалисты возмущены тем, что компания активирует передачу данных по умолчанию. Сообщество настаивает на том, что предоставление доступа к приватному коду должно происходить исключительно путем добровольного и явного согласия. Текущий подход воспринимается как попытка незаметно завладеть чужой интеллектуальной собственностью, рассчитывая на невнимательность людей.

Заявления сотрудников GitHub о том, что репозитории не используются целиком, не успокоили аудиторию. Пользователи сочли это объяснение лукавством и жонглированием словами. Copilot анализирует огромные массивы контекстного кода из приватного репозитория. Закрытый код неизбежно попадает в обучающую выборку в виде «контекста взаимодействия».

😎Чтобы отказаться от сбора данных, нужно перейти в раздел настройки конфиденциальности учетной записи (Privacy) и отключить опцию♋️Allow GitHub to use my data for AI model training.

@Russian_OSINT

Читать полностью…

Russian OSINT

🐎 Троянский конь в Axios ставит под удар миллионы проектов на JavaScript

Атака на цепочку поставок поразила популярнейшую библиотеку Axios с аудиторией более ста миллионов еженедельных загрузок путем внедрения вредоносной зависимости plain-crypto-js@4.2.1. Злоумышленники в обход стандартного процесса публикации выпустили зараженные версии axios@1.14.1 и axios@0.30.4, которые попали в проекты разработчиков при следующей установке зависимостей (npm install) благодаря использованию диапазона версий с кареткой. Инцидент произошел из-за возможной компрометации долгоживущего токена системы npm, причем создатели оригинального пакета временно потеряли контроль над собственным проектом в реестре из-за того, что права доступа злоумышленника превышали их собственные.

Вредоносный пакет от аккаунта jasonsaayman был опубликован в публичном реестре npm 30 марта. Полезная нагрузка применяет двойную обфускацию посредством обратного алгоритма Base64 и шифра XOR для скрытного развертывания трояна удаленного доступа на устройствах под управлением операционных систем macOS, Windows и Linux. После успешного старта скрипт связывается с командным сервером sfrclak[.]com:8000, маскируя полезную нагрузку POST-запроса под строку packages[.]npm[.]org для обмана систем сетевого мониторинга, а затем применяет антифорензику — удаляет дроппер и восстанавливает чистый package.json путем переименования файла package.md для сокрытия улик.

Данная кампания уже затронула сторонние решения, включая пакеты @shadanai/openclaw и @qqbrowser/openclaw-qbot, которые успели автоматически включить скомпрометированные сборки в свои официальные релизы. Эксперты по информационной безопасности призывают изучить списки зависимостей (включая lock-файлы) на предмет наличия скомпрометированных сборок Axios и срочно откатить программное обеспечение до гарантированно безопасной версии.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Мосгорсуд признал законным ограничение доступа к YouTube на территории 🇷🇺России.

@Russian_OSINT

Читать полностью…

Russian OSINT

«Мы скорректировали оценку в уведомлении, чтобы учесть меры по смягчению последствий на стороне сервера, описанные поставщиком в процессе раскрытия информации».

написали сегодня Zero Day Initiative.

ZDI CAN (Идентификатор): ZDI-CAN-30207
Поставщик: Telegram
Критичность: CVSS: 7.0
Зарепортили: 2026-03-26 (4 дня назад)
Крайний срок: 2026-07-24

CVSS снизили с 9,8 до 7.0.

🎩 Ничего не понятно, но очень интересно.


@Russian_OSINT

Читать полностью…

Russian OSINT

🥷ShinyHunters взяла на себя ответственность за взлом Европейской комиссии

24 марта 2026 года облачная инфраструктура Европейской комиссии подверглась кибератаке. Комиссия могла быть взломана группировкой ShinyHunters. Хакерам удалось проникнуть в учетную запись Amazon Web Services, обслуживающую правительственную платформу Europa.eu.

Официальные представители Еврокомиссии заявляют, что внутренние сети не пострадали, а сайты продолжили работу в штатном режиме. Сами злоумышленники заявили о кражи более 350 гигабайт данных, включая серверы электронной почты и личную информацию сотрудников. Взломщики не требуют выкупа, а планируют в будущем выложить весь массив похищенных файлов в открытый доступ.

Сейчас ведётся расследование с оценкой ущерба от деятельности хакеров. Рассылаются уведомления всем европейским ведомствам, чьи данные могли оказаться в руках злоумышленников.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️🇷🇺Суд приговорил 26 членов хакерской группировки Flint24 на сроки от 5 до 15 лет

Как сообщает ТАСС, гарнизонный военный суд приговорил 26 членов хакерского объединения Flint24 на сроки от 5 до 15 лет колонии, признав их виновными в создании организованной преступной группы и иных преступлениях.

Среди осужденных - Алексей Строганов, известный в соответствующих кругах как Флинт. Также срок наказания получил бывший военнослужащий одной из воинских частей Южного военного округа прапорщик запаса Ворошилов И. Н.

Как установлено судом, осужденные создали сайт и продавали через него так называемые дампы - сведения, подлежащие записи на магнитные полосы платежных карт. Во время проверочной закупки оперативников ФСБ они сбыли информацию о реквизитах платежных карт, а также коды CVV и CVC, которых было достаточно для денежных переводов и оплаты товаров и услуг в интернет-магазинах.

В 2006 году Люблинский суд Москвы приговорил Строганова к шести годам лишения свободы за участие в группировке кардеров под руководством гражданина Украины Артура Ляшенко. По данным следствия, ее участники изготовили 5 тыс. поддельных карт Visa, Mastercard и American Express. Затем карты были проданы в России, Белоруссии, на Украине, в Польше, Чехии, Франции, Германии и США.


@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Госдеп США объявил о награде в размере $10 000 000 за помощь в поимке хакеров, совершивших взлом 📬Gmail-аккаунта главы ФБР Кэша Пателя.

🇺🇸 ФБР подтвердили факт взлома, но заявляют, что похищенная информация не является актуальной и не содержит каких-либо важных государственных сведений.

@Russian_OSINT

Читать полностью…

Russian OSINT

На официальной странице Zero Day Initiative (ZDI) появилась заметка про 0-day (ZDI-CAN-30207) — 👀 критическую уязвимость в Telegram с оценкой CVSS 9.8

Исследователь Майкл ДеПланте (Michael DePlante) из проекта TrendAI Zero Day Initiative обнаружил уязвимость нулевого дня (0-day) в мессенджере Telegram, которая получила идентификатор ZDI-CAN-30207. Уязвимость нулевого дня представляет собой серьезную угрозу для безопасности пользователей — ↔️9,8 балла из 10 по CVSS. Зарепортили уязвимость вчера (2026-03-26).

Как правило, такие высокие оценки присваиваются уязвимостям, которые позволяют злоумышленникам удаленно выполнить произвольный код, перехватить контроль над устройством или получить доступ к конфиденциальным данным без какого-либо активного взаимодействия со стороны самой жертвы.

На данный момент технические подробности об этой уязвимости строго засекречены в рамках политики ответственного раскрытия информации. Команде разработчиков Telegram предоставлено время до 24 июля 2026 года для того, чтобы устранить брешь и выпустить соответствующее обновление безопасности.

👆До выхода патча пользователям мессенджера остается лишь молиться ждать и быть готовыми установить официальное обновление приложения сразу же, как только оно станет доступно на устройствах.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Anthropic тестирует новую ИИ-модель Mythos

В результате технической ошибки в открытый доступ попали внутренние документы компании Anthropic с информацией о тестировании новой мощной ИИ-модели под названием Claude Mythos, которая представляет собой новый уровень моделей под названием Capybara.

Capybara — новое имя для нового уровня моделей: более крупных и интеллектуальных, чем Opus. Таким образом, это категория в каталоге, которая обозначает «самый мощный и дорогой сегмент.

Mythos — имя конкретной модели, которая относится к новому семейству ИИ-моделей. LLM Mythos является первой и пока единственным представителем Capybara.

Mythos обладает серьёзным потенциалом в программировании и логике, однако ее исключительная способность находить и эксплуатировать🤖 уязвимости в программном коде представляет собой серьезную опастность с точки зрения кибербезопасности, так как ей могут воспользоваться злоумышленники в злонамеренных целях. Новая модель показывает значительно лучшие результаты, чем Claude Opus 4.6

По этой причине разработчики планируют крайне осторожное внедрение продукта, предоставляя ранний доступ в первую очередь ИБ-специалистам.

@Russian_OSINT

Читать полностью…

Russian OSINT

Опубликованный документ администрации президента Дональда Трампа под названием 📄«President Trump’s Cyber Strategy for America» регламентирует переход от пассивной обороны к превентивному технологическому доминированию с акцентом на наступательный потенциал.

По замыслу стратегов Белого дома обновленная архитектура безопасности базируется на 6 фундаментальных принципах для тотальной защиты как государственных систем, так и частного бизнеса, КИИ и граждан от посягательств авторитарных режимов.

1️⃣ Воздействие на поведение противника. Новая киберстратегия США направлена на активное и упреждающее противодействие киберпреступникам и враждебным государствам за счет объединения правительственных, частных и международных ресурсов. Главная задача союзников состоит в том, чтобы выявлять и уничтожать инфраструктуру противника еще до совершения атак, обеспечивая неотвратимость жесткого ответа для любого агрессора.

2️⃣ Продвижение разумного регулирования. Кибербезопасность не должна сводиться к дорогостоящему выполнению списка формальных требований, который замедляет процесс подготовки, принятия мер и реагирования. Планируется оптимизация нормативно-правовой базы в сфере кибербезопасности, чтобы снизить нагрузку по соблюдению нормативных требований, урегулировать вопросы ответственности и улучшить координацию между регулирующими органами и представителями отрасли на мировом уровне.

3️⃣ Модернизация и обеспечение безопасности сетей федерального правительства. США планируют масштабную модернизацию и защиту правительственных сетей за счет внедрения передовых решений, включая искусственный интеллект, облачные технологии и архитектуру «нулевого доверия». Для этого будут реформированы процессы госзакупок, что позволит ведомствам оперативно приобретать лучшие инструменты для непрерывного выявления и нейтрализации киберугроз.

4️⃣ Обеспечение безопасности КИИ. США намерены всесторонне защитить свою критическую инфраструктуру и цепочки поставок, отказавшись от оборудования из стран-противников в пользу собственных технологий.

5️⃣ Сохранение превосходства в критически важных и новейших технологиях. США планируют защитить свое технологическое лидерство за счет внедрения передовых разработок, включая блокчейн, квантовые вычисления и надежные цепочки поставок. Особый упор делается на безопасное развитие и применение искусственного интеллекта для киберобороны, а также на жесткое противодействие иностранным ИИ-платформам, используемым для цензуры и слежки.

6️⃣ Формирование и развитие кадрового потенциала. Президент Трамп назвал кадровый потенциал Америки в сфере кибербезопасности стратегическим активом, заслуживающим масштабных инвестиций ради защиты страны и обеспечения ее экономического процветания. Планируется объединение усилий со стороны образовательных учреждений, государства и частного бизнеса для создания непрерывной системы подготовки кадров.

В заключении подчеркивается, что любые атаки на американские интересы в киберпространстве обернутся для противника серьезными последствиями.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 TeamPCP организовали «кошмарную» атаку с использованием ИИ-модели от 🈁 Anthropic

Как пишет Forbes, хакеры из группировки TeamPCP рассказали журналистам о том, что ИИ помог им осуществить серию разрушительных атак, но они бы не добились успеха, если бы изначально безопасность разработчиков не была такой слабой.

Forbes удостоверился, что общается с представителем группировки, после того как тот отправил личное сообщение с аккаунта TeamPCP в социальной сети X. Хакеры опубликовали в своем блоге в даркнете пост с уникальной строкой символов, чтобы журналисты смогли убедиться в том.

Представитель под псевдонимом T00001B заявил, что группировка представляет собой неформальное объединение подростков и молодых людей, которые не смогли найти оплачиваемую работу и поэтому занялись киберпреступностью. Чтобы заработать, они продают доступ к сетям своих жертв. Покупатели затем могут либо инициировать атаки с использованием программ-вымогателей (ransomware), либо похитить информацию для ее последующей монетизации. Периодически TeamPCP также берет процент от выкупа или напрямую вымогает деньги у компаний.

T00001B отказался назвать инструмент, который группировка использовала для выявления уязвимости в Trivy. Однако они подтвердили, что применяли ИИ Claude от Anthropic для создания некоторых компонентов, способствовавших распространению вредоносного ПО по зараженным системам. По словам T00001B, многие разработчики ИИ, по всей видимости, скачивали инструменты вроде LiteLLM вслепую, полагаясь на то, что сообщество открытого исходного кода обеспечит их безопасность по дефолту.

👆Руководство LiteLLM сейчас работает в режиме ликвидации последствий и привлекло подразделение Mandiant компании Google для расследования инцидента.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇷🔫 КСИР объявил 🇺🇸🇮🇱18 международных компаний в сфере IT и ИИ своими «законными целями»

Агентство Tasnim сообщает, что Корпус стражей исламской революции (КСИР) в своем официальном заявлении объявил законными целями подразделения 18 крупных международных технологических корпораций.

↘️ Cisco
↘️ HP
↘️ Intel
↘️ Oracle
↘️ Microsoft
↘️ Apple
↘️ Google
↘️ Meta
↘️ IBM
↘️ Dell
↘️ Palantir
↘️ Nvidia
↘️ J.P. Morgan
↘️ Tesla
↘️ General Electric (GE)
↘️ Spire Solutions (базируется в 🇦🇪 ОАЭ)
↘️ G42 (базируется в 🇦🇪 ОАЭ)
↘️ Boeing

Согласно заявлению иранского командования, интеграция корпоративных систем информационных технологий и искусственного интеллекта стала «главным элементом в проектировании и отслеживании» целей для ударов. Алгоритмы искусственного интеллекта, облачные хранилища, системы спутниковой связи и инструменты обработки больших данных (Big Data), которые разрабатывают указанные восемнадцать компаний, используются военными ведомствами для разведки, постоянного слежения и целеуказания.

КСИР смещает фокус возмездия на технологический сектор, обещая симметрично отвечать на каждую атаку уничтожением инфраструктуры. В заявлении прямо указано, что эти компании «должны ожидать уничтожения своих соответствующих подразделений» в регионе в ответ на любые будущие атаки по территории Ирана.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Утечка исходного кода Claude Code раскрыла неанонсированные возможности ИИ-продукта Anthropic

Представители Anthropic подтвердили вчерашний инцидент с утечкой, объяснив "ошибку" человеческим фактором при упаковке релиза, и заверили, что никакие конфиденциальные данные или пароли пользователей не пострадали.

Компания попыталась оперативно зачистить "утечку" с помощью уведомлений о нарушении авторских прав (DMCA), но она слишком быстро распространилась на GitHub и на других платформах.

Анализируя утечку, разработчики (в частности, Алекс Финн) обнаружили интересные недокументированные функции:

1️⃣ Проактивный режим (Proactive mode)
Claude сможет работать и кодить автономно 24 часа в сутки, 7 дней в неделю. В этом режиме ИИ будет самостоятельно выполнять задачи. Claude превращается из обычного vibe code помощника в полноценного "цифрового сотрудника".

2️⃣ Режим «Сна» (Dream mode)
Позволит ИИ постоянно "размышлять" в фоновом режиме. Пока вы занимаетесь cвоими делами, Claude непрерывно развивает идеи, дорабатывает текущие проекты и занимается поиском для решения проблем.

3️⃣ Умный автоматический режим (Auto mode / Умный YOLO-режим)
Новый классификатор на базе машинного обучения, который избавит пользователя от необходимости постоянно выдавать разрешения на действия. ИИ будет сам решать, одобрить ту или иную операцию или нет. В отличие от обычного слепого выполнения всех подряд команд, модель будет сначала глубоко анализирует контекст, а потом уже "решает" надо ли одобрить действие.

4️⃣ Автономные платежи ИИ-агентов (система x402)
В коде многократно упоминается интеграция с x402 — криптовалютной платежной системой для ИИ-агентов. Это означает, что Claude Code, вероятно, сможет самостоятельно распоряжаться бюджетом и совершать покупки или оплачивать услуги в интернете от вашего имени.

5️⃣ Новые промежуточные ИИ-модели
В коде упоминается недавно утекшая модель Capybara, а также версии Opus 4.7 и Sonnet 4.8. По мнению автора, это должно означать, что нас ждет еще несколько релизов до появления Opus 5.

@Russian_OSINT

Читать полностью…

Russian OSINT

Как повысить безопасность IT инфраструктуры компаний

По данным газеты Коммерсант причины уязвимостей в инфраструктуре компаний в 2025 году остаются прежними: человеческий фактор, халатность и неготовность бизнеса к фундаментальным инвестициям в безопасность.
«Классические» причины взломов: фишинг, взломы через подрядчиков, уязвимости в общедоступных веб-приложениях, отсутствие многофакторной аутентификации на внешних интерфейсах и слабая «гигиена доступа».
Надежность подрядчиков в структуре информационной безопасности определяется прежде всего лицензиями и статусом, а также возможностью интеграции с внутренними системами управления.

Удостоверяющий Центр «Основание» (АО «Аналитический центр») - это аккредитованный удостоверяющий центр (создан при участи РТ-проектные технологии госкорпорации Ростех), доверенное лицо УЦ ФНС России по обеспечению квалифицированной электронной подписью для идентификации и аутентификации граждан и бизнеса в России и за рубежом, а также по разработке и интеграции цифровых сервисов для ее использования с повышенным уровнем безопасности обработки, хранения и передачи персональных данных в соответствии с законодательством РФ.

УЦ «Основание» также имеет:

✅Аккредитацию Минцифры о соответствии УЦ требованиям закона РФ.

✅Лицензию ФСТЭК (№ 2187 от 10 января 2014 года) - Разрешение, предоставленное регулятором, на деятельность по технической защите информации.

✅Лицензию ФСБ (ЛСЗ №Л051-00105-00/00145929 от 27 апреля 2022 года) - Предоставляет право на оказание услуг в области криптографии.

УЦ «Основание» предлагает интегрированные цифровые решения и продукты, как для бизнеса, так и для сотрудников.

🔐 УЦ «Основание» - надежный бизнес-партнер в сфере цифровых услуг, который осуществляет деятельность строго в соответствии с законодательством РФ.

Читать полностью…

Russian OSINT

Telegram запретили. Нашёл👷‍♂️новую работу. Встретимся на 👻 парковке.

С 1 апреля!

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Пишут, что "исходный код Claude Code" от Anthropic утёк в открытый доступ через map-файл в npm-реестре.

https://github.com/instructkr/claude-code

По одной из версий, Anthropic случайно включили в публичный npm-пакет @anthropic-ai/claude-code (версия 2.1.88) файл cli.js.map (57–60 МБ). Source map содержал полную карту оригинального TypeScript-кода и ссылку на ZIP-архив со всеми исходниками (около 512 000 строк, 1900–2300 файлов), который лежал открыто в их Cloudflare R2-бакете. Anthropic уже отреагировали. Выпустили обновление, убрали source maps из пакета и почистили старые версии в npm.

Почитать по документации тут...(Claude Code's Codebase)

Генеральный директор Anthropic не лгал, когда сказал:

«У меня в Anthropic есть инженеры, которые не пишут ни строчки кода, они просто позволяют Клоду писать код, а сами редактируют его и просматривают».

Он показал нам живой пример. Надо отдать ему🫡уважение за такую честность
.

— троллят пользователи CEO Anthropic в 🦆.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 Из оперативника ЦРУ прямиком в кресло гендиректора техкомпании

Как написал Bloomberg в середине марта, стремление Трампа увеличить оборонный бюджет до $1,5 триллиона может открыть новые возможности для развития новых технологий и ИИ, которыми будут заниматься бывшие разведчики из ЦРУ. В пример приводится история Брайана Карбо, который провел годы, живя и путешествуя за границей под различными вымышленными именами в качестве офицера ЦРУ. Теперь он выступает на встречах с инвесторами и привлекает капитал в качестве генерального директора Andesite, стартапа по анализу данных из Вирджинии. Он из тех шпионов, кто недавно вышел в отставку, а теперь использует свой опыт для развития компании.

Бывшие офицеры и агенты ЦРУ всё чаще покидают спецслужбы, чтобы применять свой уникальный полевой опыт в бизнесе, создавая или возглавляя технологические стартапы. Их навыки работы и умение решать сложные задачи в экстремальных условиях оказались крайне востребованными на рынке.

🎩Упомянутые в тексте шпионы и компании:

1️⃣ Частная компания: Andesite
Имя: Брайан Карбо
Связь c ЦРУ: Бывший офицер, работал под прикрытием, входил в состав оперативной команды Jawbreaker в Афганистане
Текущий статус в компании: Сооснователь и генеральный директор (CEO)

2️⃣ Частная компания: Lumbra
Имя: Аарон Браун
Связь c ЦРУ: Бывший офицер по борьбе с терроризмом, заместитель начальника отделения, руководивший контртеррористическими операциями в отделе ЦРУ по Пакистану и Афганистану, участвовал в многолетней охоте на Усаму бен Ладена
Текущий статус в компании: Сооснователь и генеральный директор (CEO)

3️⃣ Частная компания: Red Cell Partners
Имя: Грант Верстандиг
Связь c ЦРУ: Взаимодействует с бывшими коллегами по разведывательному сообществу (знал Карбо во время его службы в агентстве)
Текущий статус в компании: Генеральный директор (CEO) инкубатора и инвестиционной компании, работающей в сферах здравоохранения и национальной безопасности (а также сооснователь Andesite)

4️⃣ Частная компания: Lavrock Ventures
Имя: Джулианна Галлина
Связь c ЦРУ: До декабря прошлого года — заместитель директора управления цифровых инноваций ЦРУ
Текущий статус в компании: Представитель / сотрудник венчурной фирмы

5️⃣ Частная компания: GenLogs
Имя: Райан Джойс
Связь c ЦРУ: Бывший оперативный сотрудник, владеющий арабским языком
Текущий статус в компании: Основатель (создал систему отслеживания грузоперевозок)

6️⃣ Частная компания: Costanoa Ventures
Имя: Грег Сэндс
Связь c ЦРУ: Независимый инвестор, финансовый покровитель стартапа (Lumbra), основанного выходцем из ЦРУ
Текущий статус в компании: Основатель и управляющий партнер венчурного фонда, базирующегося в Пало-Альто

7️⃣ Частная компания: General Catalyst
Имя: Пол Кван
Связь c ЦРУ: Инвестор, финансирующий проекты бывших сотрудников службы национальной безопасности (его венчурная фирма возглавила посевной раунд стартапа экс-офицера Карбо на $30 млн)
Текущий статус в компании: Управляющий директор направления глобальной устойчивости

8️⃣ Частная компания: Venrock Management LLC
Имя: Морган Хитциг
Связь c ЦРУ: Инвестор, целенаправленно проверяющая на стрессоустойчивость и финансирующая проекты бывших агентов (вложилась в компанию Джойса, ведет переговоры с двумя женщинами-основателями из агентства)
Текущий статус в компании: Инвестор ранних стадий в новые технологии

👆Недовольство Дональда Трампа громоздкой бюрократией и неповоротливостью традиционных оборонных подрядчиков открывает двери для перенаправления финансовых потоков. Ожидается, что контракты получат более гибкие инновационные стартапы, специализирующиеся на искусственном интеллекте, кибербезопасности и безопасности цепочек поставок (логистике).

@Russian_OSINT

Читать полностью…

Russian OSINT

Минцифры РФ необходимо реализовать решение снизить пользование VPN-сервисами в России, но предложение о введении административной ответственности министерству "категорически не нравится", заявил глава ведомства Максут Шадаев.

👆В отраслевом чате "Мы и IT" в Max министр сообщил, что "Минцифры является органом исполнительной власти, и мы обязаны реализовать поставленные перед нами задачи".

— пишет Интерфакс.

При этом, по данным источников, глава Минцифры не исключил также возможности введения административной ответственности за использование средств обхода блокировок. Министр выразил надежду, что удастся обойтись без этого. Представители компаний воздержались от комментариев.

--------------------------

Apple удалили из российского App Store сразу несколько популярных VPN-клиентов — Str**nd, V2**x, v2**un и H**p. Все они больше недоступны для скачивания с российских аккаунтов.

Павел Дуров раскритиковал Apple за удаление VPN-приложений из российского App Store, назвав действия компании неправильными. По его мнению, Apple поддерживает действия РКН, так как боится потерять свои прибыли на российском рынке.

На яблочных устройствах опция оплаты со счёта мобильного телефона может исчезнуть. Власти дали указание операторам отключить оплату Apple ID с мобильного. С 1 апреля владельцы iPhone не смогут пополнять баланс Apple ID с мобильного счета.

--------------------------

На фоне слухов о блокировке Telegram в апреле месяце — россияне стали получать сегодня сообщения от Telegram следующего содержания:

В ближайшее время оформить ⭐️ Telegram Premium может стать технически невозможно в Вашем регионе.

Пока еще сохраняется возможность предоплатить ....

— прогревает аудиторию на покупку подписки команда Telegram.

--------------------------

По данным Forbes, якобы операторы могут ввести плату за использование VPN.
--------------------------

☺️🌷Но есть и хорошие новости!

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Автономные ИИ-агенты пугают бизнес риском масштабных кибератак

Как пишет Axios, представители сферы ИИ и правительственные чиновники сообщили генеральному директору Axios Джиму ВандеХею о том, что 🈁 Anthropic, ⭕️ OpenAI и другие ❗️технологические гиганты вскоре выпустят новые ИИ-модели, которые пугающе хорошо справляются со 👺взломом сложных систем в больших масштабах.

Компания Anthropic в частном порядке предупреждает высших правительственных чиновников о том, что ее еще не выпущенная модель «Mythos» значительно повышает вероятность крупномасштабных кибератак в 2026 году.

Модель позволяет агентам действовать самостоятельно с невероятной сложностью и точностью для проникновения в корпоративные, правительственные и муниципальные системы. Новые LLM расширяют возможности агентов, позволяя им самостоятельно мыслить, действовать, рассуждать и импровизировать без отдыха, пауз или ограничений. Это оружие мечты хакера.

Угроза больше не является теоретической, и она будет усугубляться тем, что сотрудники тестируют агентов, не осознавая, что тем самым облегчают киберпреступникам взлом своей компании.

Опрос Dark Reading показал, что 48% специалистов по кибербезопасности сейчас ставят агентный ИИ на первое место среди векторов атак на 2026 год (выше, чем дипфейки и всё остальное).

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 БСТМ МВД России провели успешную спецоперацию по закрытию 🥷теневого форума LeakBase.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇹Национальное агентство по кибербезопасности (Италия) рекомендует удалить Telegram до выхода патча, исправляющего RCE уязвимость ZDI-CAN-30207

Ранее:

На официальной странице Zero Day Initiative (ZDI) появилась заметка про 0-day (ZDI-CAN-30207) — 👀 критическую уязвимость в Telegram с CVSS 9.8 — /channel/Russian_OSINT/6926

Cразу после появления новости в СМИ Telegram опроверг уязвимость — /channel/Russian_OSINT/6927

👮Agenzia per la cybersicurezza nazionale cо ссылкой на ZDI пишет, что в популярном мессенджере Telegram обнаружена уязвимость типа «0-click» (не требующая взаимодействия с пользователем). Данная уязвимость может позволить злоумышленнику выполнить произвольный код в приложениях для Android и Linux путем отправки специально подготовленных мультимедийных файлов.

Тип уязвимости: Удаленное выполнение кода (Remote Code Execution) — 9.8 по шкале CVSS
Затронутые версии: ↘️ Telegram для 📱 Android и ↘️ Telegram для 😁Linux

Агентство утверждает, что, в частности, уязвимость может позволить удаленно выполнить произвольный код посредством отправки специально созданных мультимедийных файлов — анимированных стикеров. Поскольку это 0-click, выполнение вредоносного кода происходит автоматически при получении файла, без необходимости какого-либо взаимодействия или подтверждения со стороны получателя.

Эксплуатация этой уязвимости может предоставить злоумышленнику контроль над устройством и доступ к конфиденциальным данным, включая сообщения, контакты и активные сессии, связанные с учетной записью Telegram.


Для бизнес-аккаунтов Telegram и организаций, использующих платформу для рабочих коммуникаций, рекомендуется ограничить получение сообщений от новых собеседников. Разрешить сообщения только от Контактов или Premium-пользователей.

Из радикальных мер предлагается до выхода патча помолиться рассмотреть возможность временного удаления официального приложения из Android, чтобы исключить потенциальный риск компрометации. Делать, конечно же, этого никто не будет!

Агентство в крайнем случае рекомендует использовать веб-версию Telegram Web через популярные браузеры (Chrome, Firefox, Safari) и следить за актуальностью их обновлений.

@Russian_OSINT

Читать полностью…

Russian OSINT

💻Команда Telegram отреагировала на появление новости об уязвимости ZDI-CAN-30207:

Данной уязвимости не существует. Исследователь ложно утверждает, что поврежденный стикер Telegram может быть использован в качестве вектора атаки — это совершенно не учитывает тот факт, что все стикеры, загружаемые в Telegram, проходят проверку на серверах, прежде чем приложения Telegram смогут их воспроизвести.

— 🤔пишет официальный аккаунт Telegram в X.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎖🇺🇸Anthropic «нагибают» Пентагон в суде

Отдельно стоит обратить внимание на свежую статью FT, которая по горячим следам пишет, что Федеральный судья США запретил администрации Трампа применять штрафные санкции в отношении Anthropic за отказ компании предоставить неограниченный доступ к своим технологиям для ведения боевых действий.

Судья Северного округа Калифорнии Рита Лин заявила, что «финансовый и репутационный ущерб» для Anthropic в результате признания ее правительством США угрозой для цепочки поставок (мера национальной безопасности, обычно применяемая к компаниям, связанным с иностранными противниками) может «нанести непоправимый урон» компании.

Администрация Трампа в лице Пита Хегсета назвала Anthropic угрозой для цепочки поставок — мера, которая ранее никогда не применялась к американскому бизнесу. Судья Лин отметила, что попытка признать Anthropic угрозой для цепочки поставок «вероятно, противоречит закону, а также является произвольной и необоснованной».

«Ничто в действующем законодательстве не поддерживает оруэлловскую идею о том, что американская компания может быть названа потенциальным противником и саботажником США за выражение несогласия с правительством»

— добавила она.

Судья вынесла временный судебный запрет, заблокировав попытку администрации Трампа реализовать решение о признании компании «угрозой для цепочки поставок».

Заместитель министра обороны по исследованиям и разработкам Эмиль Майкл назвал это решение «позором».

Представители компании Anthropic поблагодарили калифорнийский суд «за оперативность».

Судебный запрет означает, что правительству не нужно немедленно прекращать коммерческое партнерство с Anthropic. На слушаниях во вторник адвокат Пентагона заявил, что военные подрядчики по-прежнему могут использовать услуги компании для работы, не связанной с Министерством обороны. Военные смогут и дальше использовать Claude для поддержки своих операций в Иране, но только в сценариях, которые компания считает приемлемыми.

Некоторые блогеры и медиа уже задаются вопросом: будет ли Пентагон тестировать новое поколение ИИ-моделей семейства Capybara в секретных средах?

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇷Проиранские хакеры Handala утверждают, что смогли взломать директора 🇺🇸 ФБР

В блоге проиранских хактивистов появилась заметка о том, что им якобы удалось 👺похекать действующего главу ФБР Кэша Пателя.

Так называемые «неуязвимые» системы ФБР были поставлены на колени нашей командой за считанные часы. Вся личная и конфиденциальная информация Кэша Пателя, включая электронные письма, переписки, документы и даже секретные файлы, теперь доступна для публичного скачивания.

— утверждают хакеры.

В качестве пруфов выложен некий POC и фотографии, возможно, из личного архива.

🚬
♋️Курение вредит вашему здоровью.

--------------------------

СNN пишут со ссылкой на свой источник, что главу ФБР действительно взломали. Хакеры получили доступ к личной электронной почте директора, где были его личные фотографии и документы. Украденные электронные письма, судя по всему, датируются периодом примерно с 2011 по 2022 год.

@Russian_OSINT

Читать полностью…

Russian OSINT

🐍 Популярный пакет telnyx в репозитории PyPI был скомпрометирован ❗️TeamPCP в результате очередной атаки на цепочку поставок

Как пишут специалисты Aikido, утренняя компрометация telnyx — очередной шаг в продолжающейся уже несколько недель кампании TeamPCP по атаке на цепочки поставок (supply chain attack). Trivy. Checkmarx. LiteLLM.

27 марта (сегодня): Telnyx. Сегодня утром в PyPI появились две вредоносные версии официального Python SDK Telnyx. За последний месяц пакет Telnyx был скачан 742 тысячи раз.


Внедрение кода (injection) находится в файле telnyx/_client.py, который выполняется во время импорта. Нет ни хуков установки, которые можно было бы отключить, ни postinstall-скриптов, которые можно было бы заблокировать. Достаточно выполнить импорт telnyx, и вредоносное ПО запустится.

Два пути выполнения в зависимости от ОС:

❗️ Windows: Вредоносный скрипт скачивает hangup.wav с адреса 83[.]142[.]209[.]203:8080, декодирует обфусцированный с помощью XOR исполняемый файл из аудиофреймов и сохраняет (дропает) его как msbuild.exe в папке автозагрузки Windows. Незаметно запускается при каждом входе в систему с 12-часовым тайм-аутом на повторное сохранение, который контролируется скрытым файлом .lock.

😁 Linux/Mac: Полноценный Python-скрипт второй стадии жёстко закодирован в виде base64-блоба в файле _client.py на строке 459. Он скачивает ringtone.wav с того же C2, декодирует скрипт-сборщик третьей стадии из аудиофреймов WAV с использованием той же техники XOR, запускает его через команду sys.executable '-', передавая в стандартный ввод (stdin), затем шифрует вывод с помощью AES-256-CBC и эксфильтрует его. Сеансовый ключ зашифрован открытым ключом злоумышленника RSA-4096 (OAEP), поэтому расшифровать украденные данные может только сам злоумышленник.

Архив с эксфильтрованными данными называется tpcp.tar.gz и отправляется с заголовком X-Filename: tpcp.tar.gz.

↔️Специалисты рекомендуют немедленно удалить telnyx>=4.87.1 и жестко зафиксировать версию telnyx==4.87.0.

Если вы установили любую из вредоносных версий, считайте свою среду скомпрометированной: проведите ротацию API-ключей, учетных данных баз данных, SSH-ключей и любых секретов, доступных с этой машины. В Windows проверьте наличие msbuild.exe по пути %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ и удалите его. Отслеживайте исходящий HTTP-трафик на адрес 83[.]142[.]209[.]203:8080.

— пишут специалисты.

Еще можно почитать тут.

В версиях 4.87.1 и 4.87.2 пакета telnyx на PyPI содержится ⚠️вредоносный код, внедренный в файл telnyx/_client.py. Эти версии были опубликованы на PyPI 27 марта 2026 года без соответствующих релизов или тегов на GitHub, что свидетельствует о компрометации учетных данных для публикации в PyPI. В настоящее время обе версии доступны на PyPI в качестве последних релизов.


И тут.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸Stryker заявляет, что потихоньку восстанавливается после кибератаки

Производитель медицинского оборудования Stryker заявил, что его операционная деятельность восстанавливается после того, как кибератака привела к масштабным сбоям в работе бизнеса.

Связанная с Ираном хакерская группа под названием 🇮🇷Handala взяла на себя ответственность за ✈️ атаку, заявив, что это была месть за удар по школе для девочек в Минабе на юге Ирана.

@Russian_OSINT

Читать полностью…
Subscribe to a channel